Published Oct 9, 2018



PLUMX
Almetrics
 
Dimensions
 

Google Scholar
 
Search GoogleScholar


Bayron José Prieto Castellanos https://orcid.org/0000-0002-9780-2100

##plugins.themes.bootstrap3.article.details##

Abstract

This article aims to show how to apply the inductive and deductive research methods in the field of optimization of digital evidence processing. The inquiry is based on a scheme of structured information acquisition and is developed in order to increase the efficiency of the described processes in the context of the computer forensics practice. According to this, the author defines the abovementioned philosophical methods inasmuch they are useful in other fields of knolwedge, and then shows how to apply both mechanisms under the general frame E-Discovery for obtaining and analyzing digital evidence and in keeping with the APMaR process (Acquisition, Processing, Making available & Research), which will be also defined and developed in this study. Additionally, the author presents all those concepts through the lens of the regulations provided in the acts 527 from 1999 —the e-Commerce Act— and 906 from 2004 and the benchmark provided by the Regulatory Decree 1747 from 2000 and the standard ISO 27 001.

Keywords

E-Discovery, APMaR process, inductive and deductive research methods, data messages, digital evidence, evidentiary materialsE-Discovery, proceso APPI, métodos de investigación inductivo y deductivo, mensajes de datos, evidencias digitales, elemento material probatorioE-Discovery, processo APPI, métodos de pesquisa indutiva e dedutiva, mensagens de dados, evidencias digitais, elemento material probatório

References
Bernal Torres, C. A. (2006). Metodología de la investigación: para la administración, economía, humanidades y ciencias sociales. Ciudad de México: Pearson Educación.

Decreto número 1747 de 2000, Por el cual se reglamenta parcialmente la ley 527 de 1999, Presidencia de la Républica de Colombia § Presidencia de la República de Colombia, Bogotá, 11 de septiembre de 2000.

Duquenoy, J. S. (2008). Ethical, legal and professional issues in computing. London: Cengage Learing EMEA.

Easton, C. (2015). CCFP Certified Cyber Forensics Professional Certification. Exam Guide. United States: Mc Graw HIll.

Electronic Discovery Reference Model. (2005). Creating practical resources to improve E-Discovery & information governance. Recuperado de http://www.edrm.net/resources/edrm-stages-explained

Hurtado León, I. y Toro Garrido, J. (2007). Paradigmas y métodos de investigación en tiempos de cambio. Caracas: CEC.

Joshi, S. y Sardana, A. (2011). Honeypots: A new paradigm to information security. Boca Raton: CRC.

Lai, X., Gu, D., Jin, B., Wang, Y. y Li, H. (2010). An efficient searchable encryption scheme and its application in network forensics. En Forensics in telecomunications, information, and multimedia (pp. 66-78). Shanghai: Institute for Computer Sciences, Social Informats and Telecomunications Engeneering.

Ley 527 de 1999, Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, Presidencia de la República de Colombia § Presidencia de la República de Colombia, Bogotá, 18 de agosto de 1999.

Maras, M. H. (2015). Computer forensics: cybercriminals, laws and evidence. United States: Jones & Bartlett Learning.

Martínez Chánez, V. M. (1998). Fundamentos teóricos para el proceso del diseño de un protocolo en una investigación. Ciudad de México: Plaza y Valdes.

McKeon, R. (2010). Richard McKeon. Recuperado de http://www.richardmckeon.org/

Prieto Castellanos, B. (2014a). La piratería de películas: cómo combatirla. Bogotá: Praci.

Prieto Castellanos, B. (2014b, diciembre 13). Valor probatorio de un mensaje de datos. Asuntos Legales. Recuperado de https://www.asuntoslegales.com.co/analisis/bayron-prieto-513031/el-valor-probatorio-de-un-mensaje-de-datos-2201771

Ramos Álvarez, B. y Ribagorda Garnacho, A. (2004). Avances en criptología y seguridad de la información. Madrid: Díaz de Santos.

Tomás Morales, S. D. (2015). Retos del derecho ante las nuevas amenazas. Madrid: Dykinson.

Vacca, J. y Rudolph, K. (2011). Systems forensics, investigation, and response. Ontario: Jones & Bartlett Learning.
How to Cite
Prieto Castellanos, B. J. (2018). Use of Deductive and Inductive Methods to Increase the Efficiency in the Acquisition and Processing of Digital Evidence. Cuadernos De Contabilidad, 18(46). https://doi.org/10.11144/Javeriana.cc18-46.umdi
Section
Artículos