<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0123-1472</journal-id>
<journal-title><![CDATA[Cuadernos de Contabilidad]]></journal-title>
<abbrev-journal-title><![CDATA[Cuad. Contab.]]></abbrev-journal-title>
<issn>0123-1472</issn>
<publisher>
<publisher-name><![CDATA[Pontificia Universidad Javeriana]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0123-14722017000200056</article-id>
<article-id pub-id-type="doi">10.11144/javeriana.cc18-46.umdi</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[El uso de los métodos deductivo e inductivo para aumentar la eficiencia del procesamiento de adquisición de evidencias digitales]]></article-title>
<article-title xml:lang="en"><![CDATA[Use of Deductive and Inductive Methods to Increase the Efficiency in the Acquisition and Processing of Digital Evidence]]></article-title>
<article-title xml:lang="pt"><![CDATA[O uso dos métodos dedutivo e indutivo para aumentar a eficiência do processamento de aquisição de evidencias digitais]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Prieto Castellanos]]></surname>
<given-names><![CDATA[Bayron José]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Pontificia Universidad Javeriana  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2017</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2017</year>
</pub-date>
<volume>18</volume>
<numero>46</numero>
<fpage>56</fpage>
<lpage>82</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S0123-14722017000200056&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S0123-14722017000200056&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S0123-14722017000200056&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen  El presente artículo tiene como propósito mostrar la aplicación de los métodos de investigación deductivo e inductivo en el ámbito de la optimización del procesamiento de evidencias digitales. Dicha pesquisa tiene como base un esquema de adquisición estructurada de la información, y se desarrolla con la finalidad de aumentar la eficiencia de los procesos descritos, en el contexto de la práctica informática forense. Según lo anterior, el autor define dichos métodos filosóficos, en tanto que son útiles en otras áreas del conocimiento, y presenta la aplicación de ambos mecanismos de acuerdo con el marco general de obtención y análisis de evidencias digitales E-Discovery, así como con el proceso de adquisición, procesamiento, puesta a disposición e investigación (APPI), que es definido y desarrollado también en el presente estudio. Asimismo, el autor presenta todos estos conceptos bajo el lente de los lineamientos que constan en las leyes 527 de 1999 &#8212;Ley de Comercio Electrónico&#8212; y 906 de 2004, al igual que bajo el rasero del Decreto Reglamentario 1747 de 2000 y la norma ISO 27 001. Código JEL: O32]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract  This article aims to show how to apply the inductive and deductive research methods in the field of optimization of digital evidence processing. The inquiry is based on a scheme of structured information acquisition and is developed in order to increase the efficiency of the described processes in the context of the computer forensics practice. According to this, the author defines the abovementioned philosophical methods inasmuch they are useful in other fields of knolwedge, and then shows how to apply both mechanisms under the general frame E-Discovery for obtaining and analyzing digital evidence and in keeping with the APMaR process (Acquisition, Processing, Making available &amp; Research), which will be also defined and developed in this study. Additionally, the author presents all those concepts through the lens of the regulations provided in the acts 527 from 1999 &#8212;the e-Commerce Act&#8212; and 906 from 2004 and the benchmark provided by the Regulatory Decree 1747 from 2000 and the standard ISO 27 001.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo  O presente artigo tem como propósito mostrar a aplicação dos métodos de pesquisa dedutiva e indutiva no âmbito da otimização do processamento de evidencias digitais. Tal pesquisa tem como base um esquema de aquisição estruturada de informação e é desenvolvida com a finalidade de aumentar a eficiência dos processos descritos, no contexto da prática informática forense. De acordo com o exposto, o autor define tais métodos filosóficos, em tanto que são úteis em outras áreas do conhecimento, e apresenta a aplicação de ambos os mecanismos de acordo com o marco geral de obtenção e análise de evidencia digital E-Discovery, bem como com o processo de aquisição, processamento, posta a disposição e pesquisa (APPI, pelas suas iniciais em espanhol), que é definido e desenvolvido também no presente estudo. Mesmo assim, o autor apresenta todos esses conceitos sob o lente das diretrizes que constam nas leis 527 de 1999 &#8212;Lei de Comércio Eletrônico&#8212; e 906 de 2004, igual como sob o raseiro do Decreto Regulamentário 1747 de 2000 e a norma ISO 27 001.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[E-Discovery]]></kwd>
<kwd lng="es"><![CDATA[proceso APPI]]></kwd>
<kwd lng="es"><![CDATA[métodos de investigación inductivo y deductivo]]></kwd>
<kwd lng="es"><![CDATA[mensajes de datos]]></kwd>
<kwd lng="es"><![CDATA[evidencias digitales]]></kwd>
<kwd lng="es"><![CDATA[elemento material probatorio]]></kwd>
<kwd lng="en"><![CDATA[E-Discovery]]></kwd>
<kwd lng="en"><![CDATA[APMaR process]]></kwd>
<kwd lng="en"><![CDATA[inductive and deductive research methods]]></kwd>
<kwd lng="en"><![CDATA[data messages]]></kwd>
<kwd lng="en"><![CDATA[digital evidence]]></kwd>
<kwd lng="en"><![CDATA[evidentiary materials]]></kwd>
<kwd lng="pt"><![CDATA[E-Discovery]]></kwd>
<kwd lng="pt"><![CDATA[processo APPI]]></kwd>
<kwd lng="pt"><![CDATA[métodos de pesquisa indutiva e dedutiva]]></kwd>
<kwd lng="pt"><![CDATA[mensagens de dados]]></kwd>
<kwd lng="pt"><![CDATA[evidencias digitais]]></kwd>
<kwd lng="pt"><![CDATA[elemento material probatório]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bernal Torres]]></surname>
<given-names><![CDATA[C. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología de la investigación: para la administración, economía, humanidades y ciencias sociales]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Ciudad de México ]]></publisher-loc>
<publisher-name><![CDATA[Pearson Educación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<collab>Presidencia de la Républica de Colombia</collab>
<source><![CDATA[Decreto número 1747 de 2000, Por el cual se reglamenta parcialmente la ley 527 de 1999]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Presidencia de la República de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Duquenoy]]></surname>
<given-names><![CDATA[J. S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ethical, legal and professional issues in computing]]></source>
<year>2008</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Cengage Learing EMEA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Easton]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[CCFP Certified Cyber Forensics Professional Certification. Exam Guide]]></source>
<year>2015</year>
<publisher-loc><![CDATA[United States ]]></publisher-loc>
<publisher-name><![CDATA[Mc Graw HIll]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>Electronic Discovery Reference Model</collab>
<source><![CDATA[Creating practical resources to improve E-Discovery &amp; information governance]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hurtado León]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Toro Garrido]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Paradigmas y métodos de investigación en tiempos de cambio]]></source>
<year>2007</year>
<publisher-loc><![CDATA[Caracas ]]></publisher-loc>
<publisher-name><![CDATA[CEC]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Joshi]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Sardana]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Honeypots: A new paradigm to information security]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Boca Raton ]]></publisher-loc>
<publisher-name><![CDATA[CRC]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lai]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Gu]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Jin]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[An efficient searchable encryption scheme and its application in network forensics]]></article-title>
<source><![CDATA[Forensics in telecomunications, information, and multimedia]]></source>
<year>2010</year>
<page-range>66-78</page-range><publisher-loc><![CDATA[Shanghai ]]></publisher-loc>
<publisher-name><![CDATA[Institute for Computer Sciences, Social Informats and Telecomunications Engeneering]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<collab>Presidencia de la República de Colombia</collab>
<source><![CDATA[Ley 527 de 1999, Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos]]></source>
<year>1999</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Presidencia de la República de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Maras]]></surname>
<given-names><![CDATA[M. H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Computer forensics: cybercriminals, laws and evidence]]></source>
<year>2015</year>
<publisher-loc><![CDATA[United States ]]></publisher-loc>
<publisher-name><![CDATA[Jones &amp; Bartlett Learning]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Martínez Chánez]]></surname>
<given-names><![CDATA[V. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fundamentos teóricos para el proceso del diseño de un protocolo en una investigación]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Ciudad de México ]]></publisher-loc>
<publisher-name><![CDATA[Plaza y Valdes]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[McKeon]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Richard McKeon]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Prieto Castellanos]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<source><![CDATA[La piratería de películas: cómo combatirla]]></source>
<year>2014</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Praci]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Prieto Castellanos]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Valor probatorio de un mensaje de datos]]></article-title>
<source><![CDATA[Asuntos Legales]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ramos Álvarez]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Ribagorda Garnacho]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Avances en criptología y seguridad de la información]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Díaz de Santos]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tomás Morales]]></surname>
<given-names><![CDATA[S. D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Retos del derecho ante las nuevas amenazas]]></source>
<year>2015</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Dykinson]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vacca]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Rudolph]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[Systems forensics, investigation, and response]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Ontario ]]></publisher-loc>
<publisher-name><![CDATA[Jones &amp; Bartlett Learning]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
