Logo Studenta

ARTICULO DE INVESTIGACION DIAYINIS FRAIDEL GUTIERREZ SANCHEZ

¡Este material tiene más páginas!

Vista previa del material en texto

1 
 
 
Retos De La Informática Forense En Los Delitos De Criminalidad Cibernética En 
Colombia. 
 
 
 
Alumno: 
Diayinis Fraidel Gutiérrez Sánchez 
 
 
 
Dirigido a 
Luis Gonzalo Lozano Pacheco 
 
 
 
Universidad libre de Colombia. 
Especialización en ciencias forenses y técnica probatoria 
C- F 1. 
Facultad de Derecho 
Bogotá D.C 
2023. 
 
 
 
2 
 
Pregunta 
¿Cuáles son los principales retos que afronta la informática forense en los delitos de 
criminalidad cibernética en Colombia de acuerdo con el marco normativo actual? 
Resumen 
El siglo XXI se ha caracterizado por una serie de cambios sociales, económicos, políticos 
y culturales creando una nueva realidad que se transforma de manera constante a raíz 
de las nuevas tecnologías, la apertura de mercados, los acuerdos entre países, entre 
otras situaciones que han generado un nuevo orden mundial. Frente a este escenario, 
en especial, la incidencia de la tecnología en casi todos los aspectos de la vida del ser 
humano, se gestan una serie de desafíos que deben ser abordados de manera integral 
para garantizar la seguridad, validez y confiabilidad de la información, el manejo de 
datos, así como la privacidad de la información de todas las personas. Ante esta realidad 
se ha ido trabajando en organizar medidas que desde el ámbito jurídico hasta el ámbito 
práctico permitan resguardar y manipular las tecnologías de forma adecuada. Sin 
embargo, el aumento de delitos de criminalidad cibernética ha demostrado que existen 
una gran cantidad de retos por asumir, y donde se hace vital herramientas como la 
informática forense. El presente artículo reflexiona entorno a estos retos y propone una 
mirada hacia el camino pendiente por recorrer en Colombia. 
 
Abstract 
The 21st century has been characterized by a series of social, economic, political and 
cultural changes, creating a new reality that is constantly transformed as a result of new 
technologies, the opening of markets, agreements between countries, among other 
situations that have generated a new world order. Faced with this scenario, especially the 
impact of technology on almost all aspects of human life, a series of challenges arise that 
must be addressed comprehensively to guarantee the security, validity and reliability of 
the information. data management, as well as the privacy of all people's information. 
Faced with this reality, work has been done to organize measures that, from the legal to 
the practical, allow technologies to be safeguarded and manipulated appropriately. 
3 
 
However, the increase in cybercrime crimes has shown that there are a large number of 
challenges to be faced, and where tools such as computer forensics become vital. This 
article reflects on these challenges and proposes a look at the path ahead in Colombia. 
Planteamiento del problema 
Los constantes avances tecnológicos han consolidado una realidad volátil, ante la cual 
se han encontrado nuevas formas de realizar las cosas, lo cual, si bien favorece a 
millones de personas en cuestión de tiempo y facilidad para algunos trámites, también 
ha generado nuevas oportunidades para que se presenten delitos que impactan la vida 
de las personas, por problemáticas como la inseguridad o la perdida económica que 
generan situaciones como el robo o fraude. Todos y cada uno de estos escenarios, son 
resultado de la transformación digital y la aparición de los nuevos dispositivos 
electrónicos que si bien como se ha resaltado han generado grandes beneficios, también 
han habilitado un camino para delinquir. 
Mediante dispositivos como los celulares inteligentes, portátiles, las redes sociales, los 
procesos automatizados, el uso de bots, entre otros, una gran cantidad de información y 
datos se ha trasladado a los canales digitales generando una alta demanda de estos por 
parte de las organizaciones. No obstante, toda esta información también pasa a ser un 
punto objetivo de los posibles ataques informáticos con los que se busca vulnerar, captar 
o hurtar dicha información. En esta delincuencia cibernética, todas las personas que 
utilizan estos nuevos canales pueden convertirse en victimas rápidamente, razón por la 
cual se ha convertido en un tema fundamental de los países con el fin de crear estrategias 
para la protección de datos, junto con el buen manejo de la información. 
Además de la creciente evolución tecnológica, escenarios como la pandemia por covid-
19 junto con las medidas adoptadas para evitar la propagación del virus, aceleraron la 
transformación digital aun en países que no se encontraban preparados para asumir todo 
lo que este cambio podría generar como consecuencia. Las empresas con el fin de 
mantenerse vigentes trasladaron los escenarios físicos a nuevos canales digitales que le 
permitieron una nueva forma de negocio y comunicación. Con la utilización continua de 
las herramientas tecnológicos las personas se convierten día a día en dependientes de 
4 
 
estos nuevos elementos, logrando que los delincuentes tengan cada vez más opciones 
de vulnerar la seguridad. 
Si bien como se ha mencionado anteriormente existen grandes beneficios, los aspectos 
negativos también deben ser de interés a la hora de analizar los retos procesales que se 
tienen pues el avance desmesurado y continuo ha generado diversas vulnerabilidades 
en el sistema. Cabe resaltar que la aparición de herramientas como el software y 
hardware permite verificar ciertos sistemas tecnológicos para prevenir ataques a la 
información, y en este campo la informática forense ha empezado a jugar una labor 
fundamental para analizar los procesos que se deben tener en cuenta para una buena 
recolección de evidencias, salvaguardando la información y protección de los sistemas 
de tecnología con base en lo señalado por la normatividad vigente. 
No obstante, la realidad de la cibercriminalidad exhibe unos datos que son alarmantes 
flagelando los derechos de la sociedad. A medida que crece la tecnología, aumenta 
también las modalidades que los delincuentes tienen para atacar estos medios y lograr 
el propósito que en la mayoría de los casos esta relacionada con fraude o estafas. Es 
por esta razón, que se hace importante conocer los retos que desde la informática 
forense se deben asumir para mitigar y fomentar la consolidación de nuevas estrategias 
que avancen desde el ámbito jurídico, tecnológico y social acorde a la evolución de la 
tecnología. 
 
 
 
Introducción 
El presente articulo hace parte de una investigación llevada a cabo durante la 
especialización en Ciencias Forenses y Técnica Probatoria, con el fin de analizar desde 
diversas perspectivas los retos que desde la formación profesional surgen a través de 
los constantes cambios en la realidad que emerge. Con los recientes avances en materia 
tecnológica, junto con la aceleración de la transformación digital de las empresas, cada 
5 
 
día es más importante que junto al avance y evolución de la sociedad el derecho también 
se transforme. Bajo esta premisa se parte a la hora de abordar delitos informáticos, pues 
existe una serie de obstáculos procesales que impiden llevar a cabo la consolidación de 
un marco normativo adecuado que atienda las nuevas necesidades. 
Es importante tener en cuenta que todo cambio social es visto como una oportunidad 
para la delincuencia, en el escenario de la tecnología la facilidad y la reducción de los 
tramites, también se convierte en un espacio donde las personas encuentran facilidad e 
información que de no resguardarse de forma adecuada genera oportunidades para 
cometer nuevos delitos. En este contexto la aplicación de las nuevas tecnologias se 
configura como un elemento importante a la hora de proteger los bienes jurídicos. 
De acuerdo con Escobar (2023) en su artículo para la radio nacional de Colombia la 
policía ha reportado en la primera mitad del año 23.640 casos de delitos cibernéticoslo 
cual se traduce en que diario existen aproximadamente 168 delitos de esta índole, entre 
los cuales se encuentran específicamente hurto, violación de datos personales, acceso 
abusivo, entre otros. 
Ahora bien, en Colombia este delito se encuentra tipificado por la ley 1273 de 2009 la 
cual modifico el código penal y trajo consigo por medio de los artículos 269 nuevas 
medidas de control para los sistemas que utilizan tecnologias de la información y la 
comunicación, por su parte en el transcurso de los últimos años se ha logrado avanzar 
en materia de la informática forense siendo esta una estrategia que permite analizar, 
identificar, cuidar, reducir y garantizar la protección de los datos mediante pruebas 
digitales. Sin embargo, debido al crecimiento y avance de los nuevos medios digitales 
esta norma ha demostrado ser ineficaz para abordar las diferentes actuaciones delictivas 
tal como se mostrará en este artículo, razón por la cual se llega a la pregunta de ¿Cuáles 
son los principales retos que afronta la informática forense en los delitos de criminalidad 
cibernética en Colombia de acuerdo con el marco normativo actual? 
Con el fin de dar respuesta a este interrogante, es importante partir de un abordaje del 
tema que involucre un estudio jurídico a partir de la normatividad vigente desde su 
realidad, el contexto y las necesidades propias de su globalización. Para ello si bien el 
objetivo principal es analizar los retos de la informática forense en la criminalidad 
6 
 
cibernética tomando como referencia el marco normativo colombiano, se establece como 
ruta tres objetivos específicos. En primer lugar, realizar una revisión teórica y jurídica de 
las principales normatividades que se han consolidado a lo largo de los últimos años con 
la creciente masificación de las tecnologías; en segundo lugar, se analiza el impacto que 
estos delitos cibernéticos tienen en el desarrollo social, político y económico de la nación. 
Finalmente se establecen los principales retos y posibles abordajes a nivel procesal de 
este delito tomando como principal estrategia la informática forense. 
Justificación. 
La tecnología avanza de forma desmesurada y con ella se transforma la manera en que 
las personas actúan. La cantidad de información que navega en los medios digitales y 
se almacena en diversos dispositivos electrónicos ha proporcionado grandes beneficios 
como la facilidad en el manejo de información, la reducción de uso de papel, la 
descongestión en algunos sistemas, la rapidez de respuesta, entre otros. Sin embargo, 
también ha generado diversos riesgos debido a la facilidad de este acceso a los datos, 
volviendo vulnerable una gran parte de la información de los usuarios. 
En Colombia en los últimos años la ciberdelincuencia ha sido uno de los delitos con 
mayor crecimiento, la desinformación por parte de algunas personas, así como el mal 
manejo de los datos y dispositivos impide que se garantice la protección de la 
información. Ante este panorama la informática forense surge como un campo de estudio 
que pretende fortalecer los procesos de aprendizaje y construcción de conocimiento 
básico para la implementación en la seguridad informática (Kennedy, 2020) 
Es importante tener en cuenta que la informática forense es en realidad un tema de alta 
complejidad, en el que el manejo de evidencias se convierte en un aspecto clave para 
evitar el fracaso. Por ello es importante analizar dentro de los procedimientos que los 
forenses informáticos llevan a cabo cuales son los principales retos a la hora de 
garantizar un debido proceso, por ejemplo, en el caso del reconocimiento de incidentes, 
la compilación de evidencias, el resguardo o examinación de estas, así como la 
justificación y muestra de resultados. 
7 
 
De acuerdo con Piedrahita (2014) las técnicas aplicadas al análisis forense informático 
sirven para garantizar la efectividad al momento de proceder y la diplomacia de la 
seguridad que se implementa al interior de una compañía u organización, cuyo fin 
es proteger los datos informáticos y la infraestructura que detecta las vulnerabilidades 
dentro de las empresas ayudando a mitigar los riesgos con el uso de los procedimientos 
legales, técnicas de recolección y equipos tecnológicos y aplicaciones para una 
correcta implementación para el análisis forense digital. 
En este sentido esta investigación es clave para analizar una realidad que surge y avanza 
de forma paulatina como son los retos en el marco jurídico y tecnológico debido a la 
evolución cibernética. Esta investigación se consolida como un aporte teórico que a 
futuro puede consolidarse como un antecedente clave para nuevos campos de 
investigación. 
Palabras claves: 
Delito Cibernético, informática forense, jurisprudencia, reto procesal. 
 
 
 
 
Objetivos 
Objetivo General 
analizar los retos de la informática forense en la criminalidad cibernética tomando como 
referencia el marco normativo colombiano 
Objetivos Específicos: 
Realizar una revisión teórica y jurídica de las principales normatividades que se han 
consolidado a lo largo de los últimos años con la creciente masificación de las tecnologías 
8 
 
Analizar el impacto que estos delitos cibernéticos tienen en el desarrollo social, político 
y económico de la nación. 
Establecer los principales retos y posibles abordajes a nivel procesal de este delito 
tomando como principal estrategia la informática forense. 
Marco Referencial 
Antecedentes 
Un primer trabajo corresponde a Arocena y Esparza (2017) quienes por medio de su 
investigación titulada “los retos procesales de la criminalidad informática desde una 
perspectiva española” indagaron acerca de la criminalidad informática teniendo en 
cuenta la importancia que este tema adquiere a medida que evoluciona la tecnología en 
el siglo XXI. Se llevo a cabo una investigación cualitativa de tipo descriptivo en el cual 
mediante la revisión literaria y jurídica se analizó el estado actual de la cibercriminalidad 
junto con los retos procesales del sistema. 
Desde un inicio los autores señalan la necesidad de realizar este tipo de investigaciones 
debido a la forma en que la sociedad y las tecnologias avanzan. Sin embargo, los autores 
ponen un énfasis especial en la manera en que el factor humano es el primordial 
obstáculo de la ciberdelincuencia, pues la falta de preparación y conocimiento por parte 
de las autoridades encargadas de llevar estos casos ha generado ciertos limitantes en el 
sistema. 
Este artículo de investigación permite visualizar una serie de problemáticas que surgen 
al interior del proceso judicial que se adelanta con los delitos cibernéticos, a su vez 
propone desde una perspectiva holística como se ha tratado de hacer frente a los 
mismos, señalando dentro de esas alternativas el uso de la informática forense como 
una herramienta fundamental para el tratamiento de evidencias probatorias que son 
fundamentales en el juicio. 
Por su parte, un segundo referente corresponde a Lopez (2007) su libro titulado análisis 
forense digital por medio del cual se pueda definir las bases fundamentales del proceso 
de análisis forense digital, para lo cual detalla a lo largo del texto características y 
9 
 
particularidades propias de esta rama de la seguridad informática que hace a su vez 
parte de las ciencias forenses. Lleva a cabo el autor una investigación con un enfoque 
cualitativo y descriptivo. 
En un principio el autor define este análisis como el conjunto de principios y técnicas que 
comprende el proceso de adquisición, conservación, documentación, análisis y 
presentación de evidencias digitales y que llegado el caso pueden ser aceptadas 
legalmente en un proceso judicial. A partir de esta definición detalla cómo se cuenta con 
una serie de fases que permite garantizar el éxito del análisis y por tanto el objetivo que 
se busca a travésde la informática forense. 
Esta guía es de gran valor para la investigación que se adelanta pues de forma detallada 
permite conocer el proceso de análisis desde la informática forense, dejando en 
evidencia lo valioso que es cada fase para la obtención de pruebas que sean realmente 
significativas en un proceso judicial. 
En tercer lugar, se toma en cuenta la conferencia realizada por la Universidad Externado 
de Colombia, en la cual se contó con la presentación de una serie de conferencistas para 
responder la pregunta de ¿Cuáles son los retos y tendencias de la informática y auditoria 
forense? Para este caso se tomó la ponencia dada por el jefe del grupo de delitos 
informáticos en dirección de investigación criminal el coronel de la policía nacional 
Freddy Bautista Garcia, quien con más de 12 años de experiencia y diferentes estudios, 
señalo como se ha transformado estos delitos atacando en nuevas modalidades cada 
día. 
Dentro de su presentación señalo que se necesita de un equipo multidisciplinario para 
realizar el análisis forense de la evidencia de los casos en donde se incluya, pero no se 
limite, a la auditoría de tecnología, la psicología para conocer el perfil del perpetrador, 
habilidades de entrevista, laboratorios especializados, uso de software especializado y 
certificado, entre otros. 
A través de esta conferencia se reconoce una serie de retos y tendencias de la 
informática y auditoria forense desde la perspectiva de diversos profesionales del campo, 
reconociendo la importancia que estas áreas tienen a medida que aumenta la evolución 
10 
 
de las tecnologias. Permite la intervención del conferencista Freddy Bautista reconocer 
la transformación que ha tenido la cibercriminalidad entorno a las nuevas herramientas 
que surgen en la red y la forma en que los datos son cada día más digitalizados, lo cual 
también requiere no solo del esfuerzo por parte de las autoridades para garantizar la 
protección sino de la ciudadanía como tal al conocer de estas temáticas. Es de gran valor 
este aporte para la investigación pues será utilizado como argumento y análisis a la hora 
de contrastar con la realidad actual de estos delitos y los avances de la informática 
forense. 
Por su parte, el trabajo realizado por Herrera et. al (2022) detalla la propuesta 
investigativa por parte de los autores en la cual mediante una investigación aplicada 
buscan proponer métodos, técnicas y herramientas forenses tendientes a garantizar una 
gestión eficiente de los laboratorios de informática forense que forman parte de las 
distintas instituciones del Sistema Penal Acusatorio teniendo en cuenta los desafíos que 
surgen con la evolución de las nuevas tecnologias. 
Los autores señalan una serie de problemáticas que han limitado las propuestas que se 
realizan por parte de los funcionarios, quienes en vista de los nuevos contextos buscan 
implementar áreas específicas relacionadas a la informática forense, con el objetivo de 
dar respuesta a distintos ilícitos que tengan asociados dispositivos tecnológicos. 
Ante estas problemáticas, se ha destacado la informática forense como la herramienta 
más adecuada que se debe adaptar dentro del sistema, al respecto señalan como esta 
rama de las ciencias forenses, involucra la aplicación de la metodología y la ciencia para 
identificar, preservar, recuperar, extraer, documentar e interpretar evidencias 
procedentes de fuentes digitales con el fin de facilitar la reconstrucción de los hechos 
encontrados en la escena del crimen, para luego usar dichas evidencias como elemento 
material probatorio en un proceso judicial. 
Esta investigación permite desde otra perspectiva analizar cómo se puede consolidar los 
laboratorios de informática forense dentro del sistema judicial siendo estos una 
herramienta de gran valor para el sistema. 
11 
 
Finalmente, se toma como referente la investigación de Rodriguez y Ramirez (2013) la 
cual propone una revisión y análisis de la informática forense desde su nivel conceptual 
hasta su aplicación dentro del sistema jurídico colombiano, con la apreciación del autor 
se logra obtener información relevante acerca de esta rama de la ciencia forense que 
cada día es más importante dentro de la normatividad nacional e internacional. Los 
autores realizan una investigación cualitativa descriptiva basada principalmente en 
investigaciones literarias con las cuales analizan y consolidan su documento. 
En esta investigación se señala a su vez la importancia y normatividad vigente, para lo 
cual nombra que dentro del marco legal que existe para poder respaldar los procesos 
forenses generado por los expertos se puede mencionar leyes como la Ley 1273 del 
2009 denominado también “De la Protección de la información y de los datos”, esta ley 
tipifico como delitos una serie de conductas relacionadas con el manejo de datos 
personales blindando a las organizaciones y a la gente del común de los ataques 
generados por terceros. 
Por último haciendo un llamado a que se deben efectuar en conjunto con nuestros 
gobernantes, políticas públicas sobre uso de los sistemas de información, para que se 
convierta en un deber y un derecho para la sociedad y evitar ser víctimas de la violación 
a la intimidad informática ya sea de forma colectiva o individual y pueda ser accesible en 
todo el territorio nacional. Cada uno de estos referentes son importantes para resaltar la 
necesidad de esta investigación como un aporte clave al analizar las realidades que 
emergen como desafíos del campo de las ciencias forenses y criminalísticas. 
Marco teórico - conceptual 
Delito Cibernético 
El Departamento de Investigación de la Universidad de México (s.f.), señala como delitos 
informáticos a "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el 
derecho penal, que hacen uso indebido de cualquier medio informático” 
Por su parte Acosta, Benavides y Garcia (2020) los definen como “actos ilícitos 
cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad 
12 
 
de la información de terceras personas, dañando o extrayendo cualquier tipo de datos 
que se encuentren almacenados en servidores o gadgets” 
Finalmente, Fuentes, Mazún y Cancino (2018) la definen como el conjunto de 
comportamientos que genera delito penal y, que debe ser tratado legalmente ya que el 
mismo tiene por objeto daños a terceras personas, ocasionando diferentes lesiones y, 
en algunos casos pérdidas de bienes jurídicos. 
Tipos de delitos informáticos 
A medida que se generan desarrollos tecnológicos, aumenta la diversidad de formas en 
que se pueden presentar, los cuales giran entorno principalmente de los propósitos del 
autor delictivo, la capacidad técnica y los déficit en el control que existe en las 
instalaciones informáticas (Acurio, s.f.). en palabras de Estrada (2008) se pueden 
clasificar basados en dos criterios “como instrumento o medio y como fin u objetivo.” 
Dentro de los principales se encuentran, los fraudes, el sabotaje informático, el espionaje 
y el robo o hurto de software entre otros, en la tabla no.1 se detallan algunos de los tipos 
mas frecuentes en la actualidad. 
Tabla No.1 
Tipos de delitos informáticos 
Categoría Tipo de delito Características básicas 
Fraudes Datos falsos Manipulación de datos de entrada que 
interfiere en las transacciones de una 
empresa, puede ser realizado por cualquier 
persona. 
Manipulación de 
programas 
El delincuente tiene conocimientos técnicos 
concretos de informático. Modifica 
programas existentes e inserta nuevas 
rutinas. También es conocido como caballo 
de troya. 
13 
 
técnica de salami Aprovecha las repeticiones automáticas de 
un sistema para generar una instrucción en 
la que se logra transferencias consecutivas 
de diversas cuentas por montos pequeños 
casi imperceptible 
Manipulación de 
datos de salida 
El ejemplo más común es el de los cajerosautomáticos mediante la falsificación de 
instrucciones de la computadora para que se 
logre por medio de tarjetas robadas codificar 
información y adquirir datos, dinero, entre 
otros. 
Pishing Modalidad de fraude informático para robar 
identidad a sujetos pasivos, mediante 
contraseñas, información de cuentas, datos 
personales, entre otros. Se percibe 
usualmente con mensajes de correo 
electrónico, ventanas emergentes, entre 
otras. 
Sabotaje 
informático 
Bombas lógicas Es una especie de bomba del tiempo que 
puede producir daños al programar la 
destrucción o modificación de datos en un 
futuro, son difíciles de detectar y generar un 
gran daño, se utiliza en extorsiones más que 
todo 
Gusanos Este se fabrica de forma análoga al virus 
para poder infiltrarlo en programas de 
procesamiento de datos para modificar o ser 
destruidos. Por ejemplo un gusano puede 
dar ordenes a un sistema informático 
bancario que transfiera dinero a una cuenta 
ilícita. 
14 
 
Virus informático y 
malware 
Elementos informáticos que se reproducen 
en la red y van abarcando todos los sistemas 
logrando dañar y generar usos de 
información protegida. El malware es otro 
tipo de ataque informático, que usando las 
técnicas de los virus informáticos y de los 
gusanos y la debilidades 
de los sistemas desactiva los controles 
informáticos de la máquina 
atacada y causa que se propaguen los 
códigos maliciosos. 
Ciberterrorismo Es el acto de hacer algo que desestabiliza a 
un país, generando una presión en el 
gobierno para ello utiliza métodos 
clasificados 
Ataque de 
denegación de 
servicio 
Se utilizan la mayor cantidad de recursos del 
sistema objetivo de manera que nadie los 
pueda usar, busca que se inhabiliten las 
maquinas lo cual trae diversas 
consecuencias sobre todo en empresas de 
servicio 
El espionaje 
informático y el 
robo o hurto de 
software 
Fuga de datos Es conocida como la divulgación no 
autorizada de datos reservadas, ocurre 
usualmente cuando se sustrae información 
confidencial de una empresa como base de 
datos de usuarios 
Reproducción no 
autorizada de 
programas 
informáticos de 
protección legal 
El problema ha alcanzado dimensiones 
transnacionales con el tráfico de esas 
reproducciones no autorizadas 
a través de las redes de telecomunicaciones 
modernas 
15 
 
Robo de 
servicios 
Hurto del tiempo del 
computador 
Consiste en el hurto de tiempo por ejemplo 
del internet que una empresa le da a una 
persona quien al compartir la clave con otra 
que no esta autorizada genera un perjuicio 
patrimonial 
Apropiación de 
información residual 
Es el aprovechamiento de la información sin 
protección que es residuo de un trabajo 
autorizado. Puede darse de forma física al 
coger papeles de las basuras o 
electrónicamente tomado la información 
residual de memorias 
Parasitismo 
informático y 
suplantación de 
personalidad 
El delincuente utiliza la suplantación para 
cometer otros delitos, accede a los sistemas 
o códigos privados de algunos sistemas 
reservados para personas de un nivel de 
confianza importante en las organizaciones 
Acceso no 
autorizado a 
servicios 
informáticos 
Puertas falsas Introduce interrupciones en los programas 
mediante el daño de codificaciones que 
impide chequear procesos complejos 
Llave maestra es un programa informático que abre 
cualquier archivo del computador por muy 
protegido que esté, con el fin de alterar, 
borrar, copiar, insertar o utilizar, en cualquier 
forma no permitida, datos almacenados en el 
computador. 
Pinchado de líneas consiste en interferir las líneas telefónicas de 
transmisión de datos para recuperar la 
información que circula por ellas, por medio 
de un radio, un módem y una impresora 
Piratas informáticos Se aprovecha la falta de niveles de seguridad 
y con el conocimiento de estas deficiencias 
16 
 
se pasan por usuarios legítimos empleando 
contraseñas comunes o de mantenimiento y 
acceden a información y transacciones. 
Nota. Elaboración propia a partir de la información de Acurio (s.f.) 
 
 
Tecnologias de la información y comunicación 
También son conocidas como las TIC, termino que se ha vuelto muy usual hoy en día. 
Para Graells (2008) corresponde a una serie de avances tecnológicos, producto de la 
informática, las telecomunicaciones y tecnologias audiovisuales, las cuales proporcionan 
una serie de herramientas para el tratamiento y la difusión de información, ampliando los 
diversos canales de información y la manera en que las personas se comunican. 
En este mismo sentido Thomson y Strickland (2004) señalan que son dispositivos, 
herramientas, equipos y componentes electrónicos que permiten manipular la 
información apoyando el desarrollo organizacional y económico en un ambiente volátil. 
Por su parte De vita (2008) resalta que estos elementos cambian frecuentemente de 
acuerdo con su entorno, debido a la globalización económica y cultural, junto con los 
recientes avances científicos se han convertido en un elemento clave que impacta todas 
las estructuras de la vida humana, haciendo posible nuevas formas de relacionamiento 
y comunicación, así como maneras de hacer las cosas. 
Informática Forense 
De acuerdo con Muñoz et al. (2020) la informática forense corresponde al análisis de 
datos digitales en el área de criminología, entendiendo esto como una serie de 
procedimientos que permiten obtener evidencias a partir de estos dispositivos 
electrónicos para poder ser analizados por expertos en casos específicos. 
Otros autores como Guevara (2018) señala que es una ciencia de la computación que 
aparece recientemente con los desarrollos tecnológicos y su incidencia en la vida 
cotidiana, lo cual motiva la necesidad de comprender eventos o incidentes que afectan 
17 
 
la seguridad informática mediante acciones que van en contra de la integridad, 
confidencialidad o disponibilidad de los sistemas. 
La informática forense surge como respuesta a la necesidad de controlar y manejar datos 
que son transmitidos por canales digitales, los cuales en muchos casos delictivos sirven 
como pruebas para lograr apoyar a la justicia facilitando evidencia que mejora las 
investigaciones. Su surgimiento se da en los años 80 cuando los computadores 
adquieren su mayor auge en el mercado, debido a la alta demanda por parte de los 
consumidores. En los años 90 el FBI se da cuenta el potencial de las pruebas digitales y 
por tanto lo convierte en un medio probatorio, creando a su vez entidades como la 
International Organization of Computer Evidence que permite compartir prácticas de 
informática forense alrededor del mundo (Rodriguez y Doménech, 2011) 
Auditoria Forense 
Se presenta como la disciplina de investigación y obtención de pruebas en delitos que 
comprometen la operativa informática, aportando a la administración de justicia mediante 
el análisis de procesos organizacionales, operativos e informáticos que permite 
establecer una serie de criterios, riesgos, activos y patrones, para la obtención de 
pruebas legales de hechos presuntamente delictivos que podría perjudicar y/o 
comprometer intereses de carácter público o privado (Diaz, 2020) 
Evidencia digital 
Chisum and Turvey (2017) Señalan que se refieren al reconocimiento, documentación, 
preservación, recolección y transporte de evidencia física y digital para su examen y 
prueba. Toman en cuenta los diferentes escenarios y los procesos a los que se somete 
cada estudio pero hace referencia a todo dato almacenado o trasmitido desde un 
dispositivo electrónico que respalda o refuta los hechos en los que sucedió un delito. 
 
 
 
 
18 
 
Marco legal 
Junto con la expansión de las TIC en los últimos años, el marco normativo ha tenido que 
evolucionar considerando un nuevo espacio del delito, el campo digital. Dentro de las 
principales características de este entorno se distinguela falta de fronteras que delimiten 
la jurisdicción, el trafico de datos en tiempo real y las diferentes acciones que hacen que 
las evidencias sean difíciles de obtener y rastrear (Álvarez, 2017) ante este estos factores 
la ley ha tenido que irse ajustando no solo a los diferentes avances tecnológicos, sino 
también a las diversas modalidades de crimen que surgen día a día. 
Dentro de la normatividad mas relevante para atender los casos de ciberdelincuencia se 
resalta una serie de leyes, decretos, resoluciones y diversos pronunciamientos jurídicos 
que permiten la actuación por parte de los entes encargados para proteger y 
salvaguardar los derechos de las víctimas, en la tabla no. 2 a continuación se señalan 
algunas de las principales normativas. 
Tabla No. 2 
Normatividad vigente ante delitos informáticos 
Norma Especificación 
Ley 72 de 1989 Por la cual se definen nuevos conceptos y principios sobre la 
organización de las telecomunicaciones en Colombia y sobre el 
régimen de concesión de los servicios 
Decreto 1900 de 
1990 
Por el cual se reforman las normas y estatutos que regulan las 
actividades y servicios de telecomunicaciones y afines 
Constitución 
Política de 
Colombia 1991 
Derecho fundamental a la intimidad personal y familiar por medio 
de la cual se constitucionaliza los derechos a la intimidad y el 
habeas datas 
Decreto 1794 de 
1991 
Por el cual se expiden normas sobre los Servicios de Valor 
Agregado y Telemáticos 
Ley 527 de 1999 Por medio de la cual se define y reglamenta el acceso y uso de los 
mensajes de datos, del comercio electrónico y de las firmas 
19 
 
digitales, y se establecen las entidades de certificación y se dictan 
otras disposiciones 
Ley 545 de 1999 Por medio de la cual se aprueba el "Tratado de la OMPI - 
Organización Mundial de la Propiedad Intelectual- sobre 
Interpretación o Ejecución y Fonogramas (WPPT)" 
Ley 599 de 2000 Por la cual se expide el Código Penal promulgada por el por el 
Congreso de la República, dada el 24 de julio de 2000; esta ley ha 
sido efecto de modificación desde su publicación, las últimas 
modificaciones las ha realizado la Ley 1787 de 2016, Ley 1819 de 
2016, Ley 1850 de 2017, Ley 1908 de 2018, Ley 1915 de 2018, 
Ley 1918 de 2018 y la Ley 890 de 2004, a pesar de las 
modificaciones esta Ley está vigente en el territorio colombiano. 
Ley 1065 de 2006 por la cual se define la administración de registros de nombres de 
dominio .com y se dictan otras disposiciones 
Decreto 2870 de 
2007 
por medio del cual se adoptan medidas para facilitar la 
Convergencia de los servicios y redes en materia de 
Telecomunicaciones. 
Ley 1221 de 2008 por la cual se establecen normas para promover y regular el 
Teletrabajo y se dictan otras disposiciones 
Ley 1266 de 2008 por la cual se dictan las disposiciones generales del habeas data 
y se regula el manejo de la información contenida en bases de 
datos personales, en especial la financiera, crediticia, comercial, 
de servicios y la proveniente de terceros países y se dictan otras 
disposiciones. 
Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico 
tutelado a partir del concepto de la protección de la información y 
de los datos, con el cual se preserva integralmente a los sistemas 
que utilicen las tecnologías de la información y las 
comunicaciones. 
Proyecto de ley 
2011 
por el cual se regula la responsabilidad por las infracciones al 
derecho de autor y los derechos conexos en Internet. 
20 
 
Decreto 2573 de 
2014 
por el cual se establecen los lineamientos generales de la 
Estrategia de Gobierno en línea, se reglamenta parcialmente la 
Ley 1341 de 2009 y se dictan otras disposiciones. 
Resolución 670 
de 2017 
por medio de la cual se adopta el manual de políticas y 
procedimientos para la protección de datos personales. 
Ley 1928 de 2018 por medio de la cual se aprueba el “Convenio sobre la 
Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en 
Budapest 
Nota. Elaboración propia a partir de la información obtenida de Parra (2019) 
Si bien existe un gran numero de documentos que han sido propuestos a lo largo de los 
años y el desarrollo tecnológico haciendo de gran riqueza el marco normativo actual, las 
modalidades de ciberdelincuencia que aparecen con los diferentes desarrollos 
tecnológicos establecen una serie de retos procesales que impactan de forma negativa 
el sistema al no contar con las herramientas jurídicas adecuadas y el conocimiento desde 
los entes encargados de estos casos para poder realizar el debido proceso. 
Metodología 
Para llevar a cabo el análisis propuesto se propone un enfoque investigativo cualitativo, 
que de acuerdo con Martinez (2006) permite detallar las características más relevantes 
de personas, grupos, comunidades o cualquier fenómeno estudiado. A su vez, es 
descrito por Bejarano (2016) como aquella en la que se busca entender una situación 
social como un todo, estableciendo que su principal preocupación no es medir sino 
cualificar y describir un fenómeno social, que en el caso de este articulo corresponde a 
los retos procesales que se asumen desde la informática forense en el campo del 
derecho. 
Además, esta investigación es de tipo descriptivo por cuanto pretende caracterizar a 
partir de una revisión de literatura los diferentes retos procesales. Al respecto, Guevara 
et al. (2020) citado por Valle (2022) señala que este tipo de investigaciones buscan 
conocer las situaciones, costumbres y actitudes a traves de una descripción sea de 
actividades, objetos, procesos o personas. Por último, esta investigación hace uso del 
21 
 
análisis documental definido por CLACSO (n.d) como la operación de seleccionar ideas 
relevantes de un texto para con ellas lograr la creación de un documento secundario 
contrastado con análisis propios del autor o confrontado con otra serie de documentos. 
Discusión 
Ante los nuevos panoramas que se consolidan con el desarrollo tecnológico, se crean 
una serie de retos procesales que se asumen desde los ámbitos jurídicos con el fin de 
procesar e impartir de forma adecuada justicia ante lo que hasta la fecha se conoce como 
ciberdelincuencia. A raíz de esta situación, surge en el ultimo tiempo una nueva rama del 
derecho conocida como derecho informático y de nuevas tecnologias, a través del cual 
se busca hacer frente a las acciones que se realizan por medios digitales como contratos, 
derechos de autor, aplicaciones, conexidad de internet, entre otras que por medio de las 
herramientas que proporciona las TIC, no solo han logrado crear un campo de 
comunicación, trabajo y facilitación en diversas áreas, sino un escenario perfecto para el 
crimen. 
Tal como señala Hernandez (2018) para el derecho la tecnología se convierte en todo 
un reto, debido a la forma en que se lleva a cabo todos los procesos por estos medios, 
creando la necesidad de poder mantener una regulación activa y que de respuestas 
efectivas mediante los principios que rigen el ámbito jurídico del país, progresando en la 
conformación de normas que eliminen vacíos jurídicos a traves de una óptica integral en 
la que se considera las diferentes modalidades en las que se desarrollan estas 
tecnologias, reconociendo que a través de estas se obtiene un nuevo escenario 
transfronterizo en el que se rompen las barreras, se crean mercados y se permite la 
comunicación masiva. 
Es precisamente ante esta realidad que ampliar los conocimientos en relacion a los 
temas tecnológicos analizando su incidencia en las diferentes ramas de estudio adquiere 
gran relevancia desde el ámbito profesional, para el caso de estudio el derecho. Con la 
aparición de los sistemas informáticos que almacenan información, se ha buscado la 
validez en un proceso legal de estos datos, para lo cual se ha creado la Informática 
Forense. 
22 
 
Es de tener claro que en cuanto surgen delitos informáticos se dala aparición de la 
informática forense, una herramienta desde el derecho informático que permite buscar, 
extraer y recopilar datos para detectar el crimen, con el fin de facilitar las tareas de los 
tribunales con ayuda de otra herramienta de gran valor como lo es la auditoria forense. 
Lo anterior se respalda en el hecho de que la tecnología es la encargada de ofrecernos 
una variedad de dispositivos o herramientas para guardar, respaldar y proteger la 
información, así como prueba digital ante un hecho ocurrido 
Ahora bien, si existen tantas normas que respaldan la evolución del derecho así como 
herramientas como la informática forense, porque aun se puede señalar que es ineficaz 
el sistema para atender los casos jurídicos, en realidad ¿Cuáles son los principales retos 
que afronta la informática forense en los delitos de criminalidad cibernética en Colombia 
de acuerdo con el marco normativo actual? 
Para dar respuesta a esta pregunta se debe partir del hecho que las nuevas tecnologias 
configuran una serie de oportunidades para cometer delitos de una forma mas ágil, 
sencilla y difícil de probar. Si bien no es posible decir que estos delitos se configuren 
alrededor de un nuevo bien jurídico nunca antes visto, si se puede afirmar que el medio 
a traves del cual ocurren si representa algo completamente nuevo para el sistema, 
surgiendo en este sentido uno de los principales aspectos que desafían el sistema. 
Tal como se señalaba anteriormente si bien es cierto que no existe una serie de bienes 
jurídicos afectados nuevos, si existe una nueva modalidad. Por tanto, si bien las 
autoridades encargadas conocen el bien afectado desconocen los mecanismos de 
acción de los delincuentes, llegando incluso a no comprender estas nuevas acciones 
generando gran dificultad en el manejo de pruebas, así como la consecución de un buen 
proceso. 
En términos de Arocena y Esparza (2017): 
(…) el desconocimiento ha sido la causa de tantos años de impunidad y de 
desorientación. No hay que olvidar que Internet es mucho más grande que lo que 
un simple usuario puede llegar a pensar, pues la parte que se ve no es más que 
"la punta del iceberg". En este sentido, hay que hablar de Deep web (también 
23 
 
conocida como Internet profunda o hidden web, entre otros), el lugar a donde los 
motores de búsqueda como Google o Yahoo no pueden llegar y almacena un 80% 
del contenido real de Internet. Por supuesto, es el medio que utilizan muchos 
ciberdelincuentes para evitar dejar rastro y hacer que su persecución sea más 
dificultosa, si se carecen de los medios y los conocimientos adecuados (…) 
así como esta problemática, se suman otras cuantas que se convierten en los principales 
retos del ámbito jurídico. Por ejemplo, aspectos como la formación de autoridades, la 
capacitación en temas de identificación de pruebas digitales, la extracción y uso de 
información electrónica, así como el conocimiento del marco jurídico adecuado en estos 
casos son componentes que han vuelto ineficiente la normativa actual (Rincon et. al, 
2022) 
Por otro lado, no se debe dejar de lado que la ciberdelincuencia es una de las 
problemáticas mas importantes para la economía y la sociedad, sin embargo la norma 
se ha enfrentado a una serie de interrogantes que han tenido una respuesta lenta y poco 
efectiva debido a otros retos jurídicos como la naturaleza del crimen por el uso de 
herramientas tecnológicas que cambian de forma permanente y el desconocimiento que 
esto representa para las personas encargadas de identificar y juzgar estos delitos. 
Es por esta falta de eficiencia en la justicia que los criminales encuentran un beneficio 
por parte de la justicia, una ruta en la cual encuentran maneras de actuar sin ser 
detectados de forma rápida, y mucho menos juzgados. Ante tal problemática se ha 
comprobado la importancia de las TIC en un mundo globalizado, pero también se ha 
resaltado la necesidad de crear ciberespacios seguros en donde se pueda garantizar la 
protección de las personas. 
Ante estas necesidades que surgen, la informática forense como principal herramienta 
para enfrentar la ciberdelincuencia tiene el desafío de lograr fomentar la capacitación del 
personal que enfrenta estos casos, promover nuevas jurisdicciones para aclarar y 
determinar las mejores acciones legales ante los casos; y por último, establecer procesos 
para lograr manipular de forma adecuada toda evidencia jurídica acompañándose en 
este sentido de la auditoria forense. 
24 
 
Atender a estos retos permitirán no solo fomentar un adecuado proceso y tratamiento 
desde el marco jurídico, sino hacer frente a los impactos que tiene el uso malicioso de 
las TIC concientizando cada día más a las personas de la importancia de reconocer 
ciberespacios seguros, siendo precavidos con sistemas que pueden tener grandes 
consecuencias. 
 
 
 
 
 
 
 
 
 
 
 
Conclusiones 
Parece un poco ambiguo llegar a pensar que los beneficios que aportan las nuevas 
tecnologias a la vida humana, pueden representar a su vez un riesgo para la sociedad. 
Sin embargo el aumento de la ciberdelincuencia a demostrado que con el uso malicioso 
de estas herramientas se ha logrado generar un gran numero de practicas delictivas que 
ponen en riesgo la protección de los derechos de las personas, principalmente entorno 
a la salvaguarda de su información, la cual en muchos casos es utilizada para obtener 
un beneficio económico que afecta gravemente a las víctimas. 
Frente a este complejo escenario, el derecho a tenido que evolucionar a la par de los 
avances que se proponen en el campo de las TIC, estableciendo normas como la ley 
25 
 
527 de 199, el decreto 2870 de2007 y la ley 1928 de 2018, entre otras señaladas en el 
articulo que pretenden establecer una serie de limites y formas de actuar para hacer uso 
correcto de las tecnologias en todos los escenarios que esta se involucra. Sin embargo, 
la falta de conocimiento por parte de las autoridades en materia tecnológica, la 
contradicción entre algunas normas y la poca agilidad en regular normas se han 
convertido en un límite del ámbito jurídico que entorpece llevar a cabo el impartir justicia 
a tiempo y de forma adecuada. 
Si bien, dentro del nuevo campo de derecho informático y de nuevas tecnologias, 
instrumentos como la informática forense han permitido avanzar en la consecución y 
procesamiento de evidencias a favor de los casos, el mal manejo de esta información o 
la facilidad de que sea manipulada ha generado grandes desafíos para el sistema. Como 
se pudo observar a lo largo de este articulo esto conlleva a grandes perdidas y problemas 
que ponen en riesgo la seguridad de las empresa y las personas, que sin duda 
desconocen también las modalidades de ciberdelincuencia que existen. 
Es frente a cada uno de estos retos que surge la necesidad de actualizar al personal de 
justicia de forma continua y rápida para lograr la comprensión adecuada junto con el 
debido proceso en cada uno de los casos, garantizando a su vez el cumplimiento de la 
ley y la protección de las personas. así mismo resulta conveniente abogar por normas 
internacionales que permitan la singularidad de procesamientos generando referencias 
a nivel mundial que puedan ser establecidas para el manejo adecuado de las TIC. 
Es necesario lograr abordar la cuestión de responsabilidad creciente en un ambiente 
electrónico abierto que crece día a día, incentivando la transformación digital, pero 
también estableciendo la necesidad de crear certidumbre para la realización de todo tipo 
de acciones con el uso de estos medios, por tanto las leyes y reglamentos deben ser 
compatibles no solo en las distintas jurisdicciones, sino a su vez cumplir con una serie 
de principios que brinden la oportunidad de resolver de forma eficiente toda clase de 
conflictos. 
Finalmente, es importante advertir que los retos a los que ha dado lugar esta 
investigaciónson tan solo algunos de los que enfrenta el ámbito normativo colombiano 
e internacional, los cuales pueden a su vez irse modificando por la utilización masiva de 
26 
 
las TIC. Razón por la cual se hace importante continuar el estudio en este campo con el 
fin de abrir campo a nuevas soluciones en medio de un contexto en el que la sociedad 
cada día se involucra más. 
 
 
 
 
 
 
 
 
 
Referencias 
Acurio del pino, S. (s.f.) Delitos informáticos: generalidades. 
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf 
Álvarez Pardo, A. (2017) Derecho penal y las nuevas tecnologias [Trabajo de grado, 
Universidad de Salamanca] 
https://gredos.usal.es/bitstream/handle/10366/139179/TG_AlvarezPardo_Derech
o.pdf;jsessionid=2D6C9388E16B65017292EBD243D0F0D9?sequence=1 
Arocena Alonso, L. y Esparza Leibar, I. (2017) los retos procesales de la criminalidad 
informática desde una perspectiva española. Revista novumjus. 1(11) 39-72. 
https://novumjus.ucatolica.edu.co/article/view/1427/2406 
Acosta, M.G., Benavides, M.M y García, N. P (2020) Delitos informáticos: Impunidad 
organizacional y su complejidad en el mundo de los negocios. Revista 
Venezolana de Gerencia, 25(89) 
https://www.redalyc.org/journal/290/29062641023/html/ 
CLACSO (n.d) Guía para el análisis documental. 
http://biblioteca.clacso.edu.ar/ar/bibliointra/documentacion/analisis_documental.p
df 
Chisum, J. y Turvey, B. (2017). Crime Scene Processing. Forensic Investigations 2 ed. 
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
https://novumjus.ucatolica.edu.co/article/view/1427/2406
https://www.redalyc.org/journal/290/29062641023/html/
27 
 
Departamento de Investigación de la Universidad de México (s.f) Capitulo III. 
Conceptos Y Antecedentes Del Internet Y De Los Delitos informáticos, Su 
clasificación Y características. 
https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.
htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebi
do%20de%20cualquier%20medio%20inform%C3%A1tico%22. 
De Vita Montiel, N. (2008) tecnologias de información y comunicación para las 
organizaciones del siglo XXI. Centro de investigación de Ciencias 
Administrativas y Gerenciales -CICAG. Universidad Rafael Belloso Chacín. (5) 
77-85. 
Diaz Varela, G.A. (2020) La Auditoria Forense Como Fundamento metodológico En La 
Detección De Casos De Fraudes Informáticos. Revista Gestión I+D. 2(6)315-
351. 
Escobar, J. (2023) Los delitos cibernéticos se han reducido en el 2023: policía nacional. 
Radio Nacional de Colombia – RTVC 
https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-
estadisticas-
actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20qu
e,los%20ciudadanos%20en%20la%20red. 
Estrada Garavilla, M. (2008) Delitos informáticos.. Universidad Abierta. 
https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf 
Fuentes, T.; Mazún, R. y Cancino, G. (2018), Perspectiva sobre los delitos informáticos: 
Un punto de vista de estudiantes del Tecnológico Superior Progreso. Revista 
Advance in Engineering and Innovation [AEI], Año 2, No.4, Yucatán, México, pp 
1-8. 
Graells, P. (2008) Impacto de las TIC en la educación: Funciones y limitaciones. 
http://www.pangea.org/peremarques/siyedu.htm 
Guevara, E. (2018). Alcances que puede tener una investigación forense dentro de un 
proceso legal en Colombia. Universidad Nacional Abierta y a Distancia UNAD. 
Bogotá. 
Hernandez León, C. (2018) retos del derecho frente a las nuevas tecnologias. Blog de 
derecho de los negocios, universidad externado de Colombia. 
https://dernegocios.uexternado.edu.co/negociacion/retos-del-derecho-frente-a-
las-nuevas-tecnologias/ 
Kennedy Bustamante Riaño, J.J (2021) Avances de la informática forense en Colombia 
en los últimos cuatro años. Revista ingeniería, Investigación y Desarrollo. 20(1) 
69-78. 
https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebido%20de%20cualquier%20medio%20inform%C3%A1tico%22
https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebido%20de%20cualquier%20medio%20inform%C3%A1tico%22
https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebido%20de%20cualquier%20medio%20inform%C3%A1tico%22
https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red
https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red
https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red
https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red
https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf
http://www.pangea.org/peremarques/siyedu.htm
https://dernegocios.uexternado.edu.co/negociacion/retos-del-derecho-frente-a-las-nuevas-tecnologias/
https://dernegocios.uexternado.edu.co/negociacion/retos-del-derecho-frente-a-las-nuevas-tecnologias/
28 
 
https://revistas.uptc.edu.co/index.php/ingenieria_sogamoso/article/view/13384/10
880 
López Delgado, M. (2007) análisis forense digital. Criptored. 2da edición. 
https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf 
Muñoz, H., Canabal, J.D., Galindo, S.G., Zafra, B.S. y Benítez, Y.J (2020) Informática 
forense y auditoría forense: Nuevas perspectivas en tiempos de COVID-19. 
Revista Espacios. (41)(42)368-380. 
https://www.revistaespacios.com/a20v41n42/a20v41n42p32.pdf 
Parra Calderón, J.A. (2019) Delitos informáticos y marco normativo en Colombia. 
[Trabajo de grado, Universidad Nacional Abierta y a Distancia] 
https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.p
df?sequence=1&isAllowed=y 
Rincon Arteaga, J.A., Castiblanco Hernandez, S.A., Quijano Diaz, A., Urquijo Vanegas, 
J.D. y Pregonero León, Y.K. (2022) Ciberdelincuencia en Colombia: ¿Qué tan 
eficiente ha sido la ley de delitos informáticos? Revista criminalidad 64(3) 95-
116. 
https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/vi
ew/368/641 
 Rodríguez., F., y Doménech, A. (2011). La informática forense: El rastro digital del 
crimen. Cuadernos de criminología: revista de criminología y ciencias forenses 
(14), 14-21 
Thompson, A. y Strickland, A. (2004). Administración Estratégica. Editorial Mc Graw 
Hill, México. 
Valle Taíman, A. (2022) La investigación descriptiva con enfoque cualitativo en 
educación. 1ED. Pontificia Universidad Católica del Perú 
 
 
 
 
https://revistas.uptc.edu.co/index.php/ingenieria_sogamoso/article/view/13384/10880
https://revistas.uptc.edu.co/index.php/ingenieria_sogamoso/article/view/13384/10880
https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
https://www.revistaespacios.com/a20v41n42/a20v41n42p32.pdf
https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y
https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y
https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368/641
https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368/641

Continuar navegando