Development of a mobile application of Public Safety in Peru using Computer Forensics

Authors

DOI:

https://doi.org/10.31381/perfiles_ingenieria.v12i12.821

Keywords:

Citizen Security, Mobile Phones, Android, Computer Forensics

Abstract

The present research is a solution to combat crime via mobile phone, for this reason an mobile application will be made to combat criminal acts that are performed by the Smartphone. Using a system to verify the offenses and keep them in a server so that finally the user can prevent and not be the victim of the alleged offender, in addition to alerting other users. Data stored on the server will be stored in a correct way to be taken into account in legal processes, which apply computer forensics.

Downloads

Download data is not yet available.

Author Biographies

Óscar Amao Quijandría, Universidad Nacional mayor de San Marcos, Lima, Perú.

Faculty of Systems Engineering and Informatics - UNMSM.

Augusto Parcemón Cortez Vásquez, Universidad Ricardo Palma, Lima, Perú.

Graduate in Computing and Informatics, Systems Engineer UNMSM, Master in Computing and Informatics UNMSM, Doctorate in Philosophy UNMSM Principal Lecturer Faculty of Systems Engineering UNMSM-FISI (entry 1988). Professor at Ricardo Palma University (15 years), UNMSM Research Professor Research lines: Software engineering, computational complexity, artificial intelligence UNMSM Scientific Merit Award Higher Research Council. Dean Faculty of Systems Engineering UNMSM, Administrative Director Faculty of Systems Engineering UNMSM, Academic Director Faculty of Systems Engineering UNMSM, Director of Research Institute Faculty of Systems Engineering UNMSM Founder of Algorithmic Magazine.

References

Aparicio, H. (2014). Extorsiones por teléfono aumentan en fiestas de navidad y año nuevo. Perú 21.

Aparicio, H. (2014). MTC denuncia estafas telefónica donde piden dinero en nombre del ministerio. Perú 21.

Carrillo, F. (2007). Un bien público cada vez más escaso. Seguridad ciudadana en América Latina. 181-198. América Latina: Dialnet.

Carrión, C. (2007). Educación para una sociedad del conocimiento. México: Trillas

Cervantes, L. (2005). Marco Conceptual del delito y la pena. Imposición de la pena de muerte como medida punitiva para los delitos graves con reincidencia, específicamente en el secuestro. 1-16. Puebla: UDLAP Bibliotecas.

Choo, K.R. (2008) Organised crime groups in cyberspace: a typology. Trends Organ Crime, 11(3). doi:10.1007/s12117-008-9038-9.

Christie, J. (2010). Disconnected: The Safe Prisons Communications Act Fails To Address Prison Communications. Jurimetrics, 51(1), 17-59. Recuperado de http://www.jstor.org/ stable/41307116

Cuello, J. y Vittone, J. (2013). Las aplicaciones. 12-06-16. Recuperado de http://appdesignbook.com/es/contenidos/las-aplicaciones/

El Peruano (2014). Compendio de Normatividad sobre el uso de Tecnologías de Información en el Perú. Lima: El Peruano.

Esteban Abogados (2015) ¿Cuál es la diferencia entre robo con intimidación y amenazas condicionales? Recuperado de http://www.abogado-penalista.es/abogados-robo.php (15/05/16)

Gamboa, E. (2014). Alcalde de Pueblo Libre recibe amenazas de muerte por celular. Lima: El Popular.

Garrido, J. (2013). TFC Desarrollo de aplicaciones móviles (6). España: Universidad Oberta de Catalunya.

García, L. (2014). Empresarios de Gamarra denuncian amenazas de extorsionadores. Lima: El Comercio.

Guerra, A. (2013). El delincuente. Nociones básicas. Estudio sobre la delincuencia en la criminología peruana contemporánea, 5. Lima: Facultad de Derecho de la Universidad San Martín de Porres.

Horsman, G., & Conniss, L. R. (2015). An investigation of anonymous and spoof SMS resources used for the purposes of cyberstalking. Digital Investigation, 13, 80-93.

Hurtado, J. (1996). Introduccion. Derechos humanos y lucha contra la delincuencia. Suiza: THEMIS 35. 553-567.

INEI (2014). Boletin de seguridad. INEI: 1 y 2.

Info Región (2007). Perú: Conceptos básicos sobre seguridad. 01-2010, de Juan Briceño Recuperado de www.inforegion.pe/46095/peru-conceptos-basicos-sobre-seguridad/ (22/05/16)

Johansen, O. (2008). Introducción a la teoría general de sistemas. Colombia: Limusa - Noriega Editores.

Kanashiro, G. (2014) ¿Por qué es tan difícil luchar contra extorsionadores? Lima: El Comercio.

Machicado, J. (2010). Concepciones del delito. Concepto de delito. Bolivia: Apuntes Jurídicos.

Ministerio de Justicia y Derechos Humanos. (2016). Codigo Penal. Perú: Ministerio de

Justicia.

Morillo, J. (2009). Introducción a los dispositivos móviles. En Tecnología y desarrollo en dispositivos móviles (37). Av. Tibidabo, 39-43: Universidad de Oberta de Catalunya.

Mylo, A., Meletiadi, V., Mitrou, L. y Gritza, D. (2013). Smartphone sensor data as digital evidence. ELSEVIER, 1, 5-15. 11-2015, De ScienceDirect Base de datos.

Navarro, J. (2015). Guía actualizada para futuros peritos informáticos. Últimas herramientas de análisis forense digital. Caso práctico. España: Universidad Politecnica de Valencia.

Nieto, A. (2011) ¿Qué es Android? xatakandroid. Recuperado de http://www.xatakandroid. com/sistema-operativo/que-es-android (12-06-16)

Nobile, M. (2003). México y la agenda contemporánea de seguridad internacional: un estudio sobre los alcances del uso del concepto de seguridad humana. Puebla: Universidad de las Américas.

Olvera, A. (2008). Ciudadanía y Democracia. México: Instituto Federal Electoral.

Pimienta, P. (2015). Tipos de aplicaciones móviles y sus características. Deideaaapp. Recuperado de https://deideaaapp.org/tipos-de-aplicaciones-moviles-y-sus-caracteristicas/ (12-06-16)

Rivas, J. (2009). Introducción al análisis forense. En Análisis Forense en Sistemas Informáticos (13). Av. Tibidabo, 39-43, 08035 Barcelona: Universidad Oberta de Catalunya.

Rivas, J. (2016). Introducción a Android. En Desarrollo de aplicaciones para Android. (16-19). España: Anaya Multimedia.

Vacca, J. (2013). Computer Forensic-Computer Crime Scene Investigation. En Computer Forensic Fundamentals (40). Boston Massachusetts: Charles River Media.

Vazquez, J. (2007). La delincuencia. En Delincuencia desde el enfoque estructural (22-25). Cuencia Ecuador: Universidad del Azuay.

Villavicencio, F. (2014). Delitos informáticos. Revistas PUCP, 1, 1-5. 10-2015, De Revistas PUCP Base de datos.

Von-Bertalanffy (1968). Teoría general de los sistemas. Nueva York: Fondo de Cultura Economica.

Zárate, P., Aragón, J. y Morel, J. (2013). La problematización de la inseguridad en el Perú. En Inseguridad, Estado y desigualdad en el Perú y en América Latina: Un estado de la cuestión (8-15). Lima: Instituto de Estudios Peruanos.

Published

2017-08-29

How to Cite

Amao Quijandría, Óscar, & Cortez Vásquez, A. P. . (2017). Development of a mobile application of Public Safety in Peru using Computer Forensics. Engineering Profiles, 12(12), 147–163. https://doi.org/10.31381/perfiles_ingenieria.v12i12.821

Issue

Section

Ingeniería Informática