Desarrollo de una aplicación móvil de seguridad ciudadana en el Perú utilizando informática forense
DOI:
https://doi.org/10.31381/perfiles_ingenieria.v12i12.821Palabras clave:
Seguridad ciudadana, Telefonía móvil, Android, Informática ForenseResumen
La presente investigación presenta una solución para combatir la delincuencia mediante la telefonía móvil. Por tal motivo, se realizará una aplicación para combatir los hechos delictivos que se realizan por medio de los teléfonos inteligentes. Funcionaría utilizando un sistema que verifique hechos delictivos y los guarde en un servidor para que, finalmente, el usuario pueda evitar ser víctima de algún delincuente; además, se ofrecería la posibilidad de alertar a los demás usuarios. Los datos guardados en el servidor se almacenarán de una forma correcta que les permita ser tomados en cuenta en procesos legales, para lo cual se aplicará la informática forense.
Descargas
Citas
Aparicio, H. (2014). Extorsiones por teléfono aumentan en fiestas de navidad y año nuevo. Perú 21.
Aparicio, H. (2014). MTC denuncia estafas telefónica donde piden dinero en nombre del ministerio. Perú 21.
Carrillo, F. (2007). Un bien público cada vez más escaso. Seguridad ciudadana en América Latina. 181-198. América Latina: Dialnet.
Carrión, C. (2007). Educación para una sociedad del conocimiento. México: Trillas
Cervantes, L. (2005). Marco Conceptual del delito y la pena. Imposición de la pena de muerte como medida punitiva para los delitos graves con reincidencia, específicamente en el secuestro. 1-16. Puebla: UDLAP Bibliotecas.
Choo, K.R. (2008) Organised crime groups in cyberspace: a typology. Trends Organ Crime, 11(3). doi:10.1007/s12117-008-9038-9.
Christie, J. (2010). Disconnected: The Safe Prisons Communications Act Fails To Address Prison Communications. Jurimetrics, 51(1), 17-59. Recuperado de http://www.jstor.org/ stable/41307116
Cuello, J. y Vittone, J. (2013). Las aplicaciones. 12-06-16. Recuperado de http://appdesignbook.com/es/contenidos/las-aplicaciones/
El Peruano (2014). Compendio de Normatividad sobre el uso de Tecnologías de Información en el Perú. Lima: El Peruano.
Esteban Abogados (2015) ¿Cuál es la diferencia entre robo con intimidación y amenazas condicionales? Recuperado de http://www.abogado-penalista.es/abogados-robo.php (15/05/16)
Gamboa, E. (2014). Alcalde de Pueblo Libre recibe amenazas de muerte por celular. Lima: El Popular.
Garrido, J. (2013). TFC Desarrollo de aplicaciones móviles (6). España: Universidad Oberta de Catalunya.
García, L. (2014). Empresarios de Gamarra denuncian amenazas de extorsionadores. Lima: El Comercio.
Guerra, A. (2013). El delincuente. Nociones básicas. Estudio sobre la delincuencia en la criminología peruana contemporánea, 5. Lima: Facultad de Derecho de la Universidad San Martín de Porres.
Horsman, G., & Conniss, L. R. (2015). An investigation of anonymous and spoof SMS resources used for the purposes of cyberstalking. Digital Investigation, 13, 80-93.
Hurtado, J. (1996). Introduccion. Derechos humanos y lucha contra la delincuencia. Suiza: THEMIS 35. 553-567.
INEI (2014). Boletin de seguridad. INEI: 1 y 2.
Info Región (2007). Perú: Conceptos básicos sobre seguridad. 01-2010, de Juan Briceño Recuperado de www.inforegion.pe/46095/peru-conceptos-basicos-sobre-seguridad/ (22/05/16)
Johansen, O. (2008). Introducción a la teoría general de sistemas. Colombia: Limusa - Noriega Editores.
Kanashiro, G. (2014) ¿Por qué es tan difícil luchar contra extorsionadores? Lima: El Comercio.
Machicado, J. (2010). Concepciones del delito. Concepto de delito. Bolivia: Apuntes Jurídicos.
Ministerio de Justicia y Derechos Humanos. (2016). Codigo Penal. Perú: Ministerio de
Justicia.
Morillo, J. (2009). Introducción a los dispositivos móviles. En Tecnología y desarrollo en dispositivos móviles (37). Av. Tibidabo, 39-43: Universidad de Oberta de Catalunya.
Mylo, A., Meletiadi, V., Mitrou, L. y Gritza, D. (2013). Smartphone sensor data as digital evidence. ELSEVIER, 1, 5-15. 11-2015, De ScienceDirect Base de datos.
Navarro, J. (2015). Guía actualizada para futuros peritos informáticos. Últimas herramientas de análisis forense digital. Caso práctico. España: Universidad Politecnica de Valencia.
Nieto, A. (2011) ¿Qué es Android? xatakandroid. Recuperado de http://www.xatakandroid. com/sistema-operativo/que-es-android (12-06-16)
Nobile, M. (2003). México y la agenda contemporánea de seguridad internacional: un estudio sobre los alcances del uso del concepto de seguridad humana. Puebla: Universidad de las Américas.
Olvera, A. (2008). Ciudadanía y Democracia. México: Instituto Federal Electoral.
Pimienta, P. (2015). Tipos de aplicaciones móviles y sus características. Deideaaapp. Recuperado de https://deideaaapp.org/tipos-de-aplicaciones-moviles-y-sus-caracteristicas/ (12-06-16)
Rivas, J. (2009). Introducción al análisis forense. En Análisis Forense en Sistemas Informáticos (13). Av. Tibidabo, 39-43, 08035 Barcelona: Universidad Oberta de Catalunya.
Rivas, J. (2016). Introducción a Android. En Desarrollo de aplicaciones para Android. (16-19). España: Anaya Multimedia.
Vacca, J. (2013). Computer Forensic-Computer Crime Scene Investigation. En Computer Forensic Fundamentals (40). Boston Massachusetts: Charles River Media.
Vazquez, J. (2007). La delincuencia. En Delincuencia desde el enfoque estructural (22-25). Cuencia Ecuador: Universidad del Azuay.
Villavicencio, F. (2014). Delitos informáticos. Revistas PUCP, 1, 1-5. 10-2015, De Revistas PUCP Base de datos.
Von-Bertalanffy (1968). Teoría general de los sistemas. Nueva York: Fondo de Cultura Economica.
Zárate, P., Aragón, J. y Morel, J. (2013). La problematización de la inseguridad en el Perú. En Inseguridad, Estado y desigualdad en el Perú y en América Latina: Un estado de la cuestión (8-15). Lima: Instituto de Estudios Peruanos.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2017 Óscar Amao Quijandría, Augusto Parcemón Cortez Vásquez
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
En caso de que el manuscrito sea aprobado para su próxima publicación, los autores conservan los derechos de autor y ceden a la revista el derecho de la publicación, edición, reproducción, distribución, exhibición y comunicación en el país de origen, así como en el extranjero, mediante medios impresos y electrónicos en diferentes bases de datos. Por lo tanto, se establece que después de la publicación de los artículos, los autores pueden realizar otro tipo de acuerdos independientes o adicionales para la difusión no exclusiva de la versión del artículo publicado en la presente revista (publicación en libros o repositorios institucionales), siempre que se indique explícitamente que el trabajo se ha sido publicado por primera vez en esta revista.
Para que quede constancia de este procedimiento, el autor debe llenar los siguientes formatos: