- DocumentSemillero Articulo - para combinartéléversé parJose Jhon Kennedy Bustamante Riaño
- Document45-Texto del artículo-85-1-10-20140521téléversé parJose Jhon Kennedy Bustamante Riaño
- Documentpresentacion_IIcoloquio2021téléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentLa Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar las evidencias necesarias y suficientes de un siniestrotéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentAvances de la Informática Forense en Colombia en el último Cuatreño-Ponenciatéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentAC-GSR-ESPE-047639téléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentcgervillarTFM1214memoria.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentRep_Itm_pre_Atehortúatéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentUG-FCMF-B-CINT-PTG-N.153téléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentTrabajoDeTitulacionErickClavijo.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- Document2011_Tesis_Gerardo_Diaz_Juradotéléversé parJose Jhon Kennedy Bustamante Riaño
- Document9.56.001143téléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentGGAAA-spa-2019-Informatica_forense_desde_el_recurso_humano_y_tecnologico_en_las_instituciones_judiciales.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentSuarezUrrutiaJenniferCatherine2016.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentOEB-cuento-hormigas-sin-amigastéléversé parJose Jhon Kennedy Bustamante Riaño
- Document00004333téléversé parJose Jhon Kennedy Bustamante Riaño
- Document300-Texto del artículo-1028-1-10-20160810 (1)téléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentDelitos Informáticos. generalidades.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- Documenttendencias_cibercrimen_colombia_2019_-_2020_0.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentTrabajo de grado.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentSuarezUrrutiaJenniferCatherine2016$téléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentSOFTWARE_DISPOSITIVOS_UTILIZADOS_COMPUTACIÓN_FORENSEtéléversé parJose Jhon Kennedy Bustamante Riaño
- DocumentLectura1téléversé parJose Jhon Kennedy Bustamante Riaño
- Document250_eje2.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- Documentconcepto casuistica 08 oct.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- Documentboletin_masi.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- Documentboletin_01_alta_tecnologia.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- Document113-Texto del artículo-362-1-10-20180726 $.pdftéléversé parJose Jhon Kennedy Bustamante Riaño
- Documentconcepto casuistica 08 octtéléversé parJose Jhon Kennedy Bustamante Riaño
- Documentboletin_masitéléversé parJose Jhon Kennedy Bustamante Riaño
- Documentcostos_del_cibercrimen_v4téléversé parJose Jhon Kennedy Bustamante Riaño
- Documentboletin_01_alta_tecnologiatéléversé parJose Jhon Kennedy Bustamante Riaño
- Document113-Texto del artículo-362-1-10-20180726 $téléversé parJose Jhon Kennedy Bustamante Riaño