Development of a mobile application of Public Safety in Peru using Computer Forensics
DOI:
https://doi.org/10.31381/perfiles_ingenieria.v12i12.821Keywords:
Citizen Security, Mobile Phones, Android, Computer ForensicsAbstract
The present research is a solution to combat crime via mobile phone, for this reason an mobile application will be made to combat criminal acts that are performed by the Smartphone. Using a system to verify the offenses and keep them in a server so that finally the user can prevent and not be the victim of the alleged offender, in addition to alerting other users. Data stored on the server will be stored in a correct way to be taken into account in legal processes, which apply computer forensics.
Downloads
References
Aparicio, H. (2014). Extorsiones por teléfono aumentan en fiestas de navidad y año nuevo. Perú 21.
Aparicio, H. (2014). MTC denuncia estafas telefónica donde piden dinero en nombre del ministerio. Perú 21.
Carrillo, F. (2007). Un bien público cada vez más escaso. Seguridad ciudadana en América Latina. 181-198. América Latina: Dialnet.
Carrión, C. (2007). Educación para una sociedad del conocimiento. México: Trillas
Cervantes, L. (2005). Marco Conceptual del delito y la pena. Imposición de la pena de muerte como medida punitiva para los delitos graves con reincidencia, específicamente en el secuestro. 1-16. Puebla: UDLAP Bibliotecas.
Choo, K.R. (2008) Organised crime groups in cyberspace: a typology. Trends Organ Crime, 11(3). doi:10.1007/s12117-008-9038-9.
Christie, J. (2010). Disconnected: The Safe Prisons Communications Act Fails To Address Prison Communications. Jurimetrics, 51(1), 17-59. Recuperado de http://www.jstor.org/ stable/41307116
Cuello, J. y Vittone, J. (2013). Las aplicaciones. 12-06-16. Recuperado de http://appdesignbook.com/es/contenidos/las-aplicaciones/
El Peruano (2014). Compendio de Normatividad sobre el uso de Tecnologías de Información en el Perú. Lima: El Peruano.
Esteban Abogados (2015) ¿Cuál es la diferencia entre robo con intimidación y amenazas condicionales? Recuperado de http://www.abogado-penalista.es/abogados-robo.php (15/05/16)
Gamboa, E. (2014). Alcalde de Pueblo Libre recibe amenazas de muerte por celular. Lima: El Popular.
Garrido, J. (2013). TFC Desarrollo de aplicaciones móviles (6). España: Universidad Oberta de Catalunya.
García, L. (2014). Empresarios de Gamarra denuncian amenazas de extorsionadores. Lima: El Comercio.
Guerra, A. (2013). El delincuente. Nociones básicas. Estudio sobre la delincuencia en la criminología peruana contemporánea, 5. Lima: Facultad de Derecho de la Universidad San Martín de Porres.
Horsman, G., & Conniss, L. R. (2015). An investigation of anonymous and spoof SMS resources used for the purposes of cyberstalking. Digital Investigation, 13, 80-93.
Hurtado, J. (1996). Introduccion. Derechos humanos y lucha contra la delincuencia. Suiza: THEMIS 35. 553-567.
INEI (2014). Boletin de seguridad. INEI: 1 y 2.
Info Región (2007). Perú: Conceptos básicos sobre seguridad. 01-2010, de Juan Briceño Recuperado de www.inforegion.pe/46095/peru-conceptos-basicos-sobre-seguridad/ (22/05/16)
Johansen, O. (2008). Introducción a la teoría general de sistemas. Colombia: Limusa - Noriega Editores.
Kanashiro, G. (2014) ¿Por qué es tan difícil luchar contra extorsionadores? Lima: El Comercio.
Machicado, J. (2010). Concepciones del delito. Concepto de delito. Bolivia: Apuntes Jurídicos.
Ministerio de Justicia y Derechos Humanos. (2016). Codigo Penal. Perú: Ministerio de
Justicia.
Morillo, J. (2009). Introducción a los dispositivos móviles. En Tecnología y desarrollo en dispositivos móviles (37). Av. Tibidabo, 39-43: Universidad de Oberta de Catalunya.
Mylo, A., Meletiadi, V., Mitrou, L. y Gritza, D. (2013). Smartphone sensor data as digital evidence. ELSEVIER, 1, 5-15. 11-2015, De ScienceDirect Base de datos.
Navarro, J. (2015). Guía actualizada para futuros peritos informáticos. Últimas herramientas de análisis forense digital. Caso práctico. España: Universidad Politecnica de Valencia.
Nieto, A. (2011) ¿Qué es Android? xatakandroid. Recuperado de http://www.xatakandroid. com/sistema-operativo/que-es-android (12-06-16)
Nobile, M. (2003). México y la agenda contemporánea de seguridad internacional: un estudio sobre los alcances del uso del concepto de seguridad humana. Puebla: Universidad de las Américas.
Olvera, A. (2008). Ciudadanía y Democracia. México: Instituto Federal Electoral.
Pimienta, P. (2015). Tipos de aplicaciones móviles y sus características. Deideaaapp. Recuperado de https://deideaaapp.org/tipos-de-aplicaciones-moviles-y-sus-caracteristicas/ (12-06-16)
Rivas, J. (2009). Introducción al análisis forense. En Análisis Forense en Sistemas Informáticos (13). Av. Tibidabo, 39-43, 08035 Barcelona: Universidad Oberta de Catalunya.
Rivas, J. (2016). Introducción a Android. En Desarrollo de aplicaciones para Android. (16-19). España: Anaya Multimedia.
Vacca, J. (2013). Computer Forensic-Computer Crime Scene Investigation. En Computer Forensic Fundamentals (40). Boston Massachusetts: Charles River Media.
Vazquez, J. (2007). La delincuencia. En Delincuencia desde el enfoque estructural (22-25). Cuencia Ecuador: Universidad del Azuay.
Villavicencio, F. (2014). Delitos informáticos. Revistas PUCP, 1, 1-5. 10-2015, De Revistas PUCP Base de datos.
Von-Bertalanffy (1968). Teoría general de los sistemas. Nueva York: Fondo de Cultura Economica.
Zárate, P., Aragón, J. y Morel, J. (2013). La problematización de la inseguridad en el Perú. En Inseguridad, Estado y desigualdad en el Perú y en América Latina: Un estado de la cuestión (8-15). Lima: Instituto de Estudios Peruanos.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2017 Óscar Amao Quijandría, Augusto Parcemón Cortez Vásquez
This work is licensed under a Creative Commons Attribution 4.0 International License.
In the event that the manuscript is approved for its next publication, the authors retain the copyright and assign to the journal the right of publication, edition, reproduction, distribution, exhibition and communication in the country of origin, as well as in the abroad, through print and electronic media in different databases. Therefore, it is established that after the publication of the articles, the authors may make other types of independent or additional agreements for the non-exclusive dissemination of the version of the article published in this journal (publication in books or institutional repositories), provided that it is explicitly indicated that the work has been published for the first time in this journal.
To record this procedure, the author must complete the following forms: