Beruflich Dokumente
Kultur Dokumente
RESUMEN ABSTRACT
La presente investigacin presenta una solucin para The present research is a solution to combat crime via
combatir la delincuencia mediante la telefona mvil. mobile phone, for this reason an mobile application will
Por tal motivo, se realizar una aplicacin para combatir be made to combat criminal acts that are performed by
los hechos delictivos que se realizan por medio de the Smartphone. Using a system to verify the offenses
los telfonos inteligentes. Funcionara utilizando un and keep them in a server so that finally the user can
sistema que verifique hechos delictivos y los guarde prevent and not be the victim of the alleged offender,
en un servidor para que, finalmente, el usuario pueda in addition to alerting other users. Data stored on the
evitar ser vctima de algn delincuente; adems, se server will be stored in a correct way to be taken into
ofrecera la posibilidad de alertar a los dems usuarios. account in legal processes, which apply computer
Los datos guardados en el servidor se almacenarn de forensics.
una forma correcta que les permita ser tomados en Keywords: Citizen Security, Mobile Phones, Android,
cuenta en procesos legales, para lo cual se aplicar la Computer Forensics.
informtica forense.
Palabras clave: Seguridad ciudadana, Telefona mvil,
Android, Informtica Forense.
1. INTRODUCCIN
El surgimiento de la sociedad del conocimiento, construida sobre la base del intercambio de informa-
cin en gran escala, posible gracias a las tecnologas de la informacin y comunicacin, ha trado como
consecuencia una reconfiguracin de la sociedad mundial. Junto a ella, se presenta una serie de delitos
que afectan la tranquilidad de la sociedad en su conjunto. La ciudadana, entendida como la cualidad
y el derecho de los ciudadanos, ha sido uno de los objetos de estudio ms prototpicos dentro de la
sociologa, la ciencia poltica y el derecho (Carrin, 2007). Por otro lado, la tecnologa creada por el
hombre debe estar al servicio de l y proporcionar herramientas para resolver los problemas que los
acosan. Este trabajo de investigacin presenta una solucin para el problema de los delitos que atentan
contra la seguridad ciudadana.
1.1 Antecedentes
Segn los estudios, anlisis y estadsticas, la inseguridad ciudadana ha ido aumentando no solo por la
cantidad de personas que realizan actos delictivos, sino por las modalidades o herramientas que estas
llegan a usar. La tecnologa ha aumentado, en un primer momento, para ayudar a los usuarios, pero se
ha utilizado, adicionalmente, con el fin de delinquir sin que se pueda penar a los responsables, debido
a la falta de pruebas y por no repercutir en los derechos de los dems. De ese modo, se ha protegido a
los supuestos culpables por los vacos legales (INEI, 2014).
La OCDE3 define al delito informtico como cualquier comportamiento antijurdico, no tico o
no autorizado, que est relacionado con el procesamiento automtico o transmisin de datos.
Segn las ltimas estadsticas que se realizaron sobre los actos delictivos, en una poblacin de 100
personas, se examin cuntas son vctimas de robo, estafa, intentos de robo y amenazas.
Fig. 1. Fuente: Instituto Nacional de Estadstica e Informtica (INEI). Informe Tcnico Estadsticas de
Seguridad Ciudadana N 6 Marzo 2016.
Como se puede apreciar, de cada 100 personas, 1,7 personas son vctimas de robo; 6,3, de estafa;
siete, de intento de robo; y tres, de amenazas e intimidaciones.
Vemos claramente que estos delitos ocurren generalmente de persona a persona. Sin embargo,
tambin se pueden observar delitos que no necesariamente necesitan del contacto directo con la vc-
tima, pues los delincuentes usan algn medio de comunicacin para realizar estafas, amenazas o inti-
midaciones, y extorsiones, lo cual ayudara a encubrir la identidad del criminal a travs de un nmero
desconocido por la vctima (Garca, 2014).
Las estafas que se muestran en la figura 2 son estadsticas que se separan pero que tambin se
realizan por medio de equipos mviles.
Las amenazas o intimidaciones, las estafas o las extorsiones pueden ocurrir por medio de llamadas
telefnicas, mensajes de texto, correos electrnicos y mensajes escritos que son dejados por debajo de
la puerta del hogar o negocio. No obstante, no todos estos delitos son denunciados. Como se puede
apreciar en la siguiente grfica de porcentajes, existen razones especficas por las que no se realizan las
denuncias de los actos delictivos.
Situacin problemtica
Problema general
El mecanismo de seguridad y alerta al ciudadano es deficiente..
Problemas especficos
No existe un medio para diferenciar una llamada amenazante de una normal;
El registro de denuncias de hechos delincuenciales no est actualizado;
El proceso de registro de denuncias es tedioso y complicado;
No existe un repositorio de nmeros amenazantes.
Objetivos
Objetivo general
Desarrollar una aplicacin mvil para mejorar el sistema de seguridad y alerta para filtrar los
nmeros amenazantes.
Objetivos especficos
Construir un repositorio para el alojamiento de nmeros sospechosos,
Crear un sistema para detectar las llamadas de los nmeros amenazantes,
Brindar la facilidad para el registro de denuncia por medio del sistema,
Implementar, validar y verificar la funcionalidad del sistema.
2. MARCO TERICO
2.1. Delincuencia
La delincuencia se refiere a la cantidad de hechos delictivos que se realizan en un lugar. Gracias a ella,
se puede conocer el nivel de inseguridad que hay en dicho sitio. Sin embargo, no necesariamente quien
cometi un hecho delictivo es un delincuente, pues se puede llegar a probar que el acusado delinqui
de forma accidental. As lo seala Juan Vsquez (2007):
Una persona que mate por accidente comprobado no es necesariamente un delincuente. Un nio que
robe un pan para no morirse del hambre ser anmicamente sano y no podremos considerarlo como
infractor. En el seno de una comunidad existen individuos capases de respetar y observar las leyes, pero
tambin hay otros para quienes esto resulta imposible.
Existe un conflicto entre el inters social y el inters de garantizar y proteger los derechos fun-
damentales de las personas, contra los cuales se rebela el delincuente. Hurtado Pozo (1996) seala,
respecto del delincuente:
La rebelin de ste contra el orden constituido lo convierte en un sujeto peligroso que, segn evoca la
expresin, debera ser eliminado, sometido o vuelto inocuo. Con este objeto, debe recurrirse a medios
eficaces y, entre stos, al Derecho Penal en especial (sic).
El delincuente es tomado como objeto de estudio de la criminologa contempornea, ya que,
debido a l, se elabora una poltica que los sancione y proteja al ciudadano posiblemente afectado en
un futuro (Guerra, 2013).
2.2. Seguridad
El trmino de seguridad, en general, puede definirse como un estado en el que no existen riesgos,
que van desde la seguridad internacional hasta la seguridad de la persona. Cabe indicar que, en esta
investigacin, nos referiremos a la seguridad de la persona. Melissa Nobile Gonzlez (2003) expresa:
Este concepto ha venido sufriendo transformaciones importantes a nivel terico y prctico, en tanto
a la intensa dinmica mundial ha requerido nuevas concepciones para lograr adaptarse a sus propias
necesidades.
Si eso queda claro, se puede llegar a obtener diferentes conceptos segn el lugar y el mbito donde
la palabra seguridad se mencione. En nuestro pas, nos referimos a la seguridad como un servicio
que debe ser prestado por el Estado en sus diversos mbitos, como seguridad ciudadana, seguridad
legislativa, entre otros (Info Regin, 2007).
2.3. Ciudadana
La ciudadana tiene mbitos que pueden diferenciarse. Existe la ciudadana en el sentido poltico,
que ve en dnde se rige y quin es el responsable de brindar derechos segn su localidad. Tambin,
la filosofa la define como el deber de un ciudadano de tener carcter y sentido de ciudadana. Para
entender el concepto de ciudadana es preciso definir el concepto de ciudadano. El Diccionario de la
lengua espaola lo define de la siguiente manera: Habitantes de las ciudades antiguas o de estados
modernos, como sujetos de derecho polticos y que interviene, ejercitndolos en el gobierno del pas.
Esta definicin destaca la naturaleza del ciudadano en relacin a los derechos polticos que ejerce
en el pas del cual es residente legal; es decir, la ciudadana implica el reconocimiento de los derechos
de un habitante por un Estado. Desde la posicin de Alberto Olvera (2008), se puede decir que
La sociologa se pregunta por el origen histrico del estatuto de ciudadana, por su evolucin y desa-
rrollo, y por el contenido de los derechos que constituyen la ciudadana, y ubica estos procesos como
parte de una larga etapa histrica en la que las relaciones entre los individuos y el Estado se han ido
redefiniendo. La filosofa poltica se cuestiona sobre el carcter y el sentido de la ciudadana, sobre el
significado de ser ciudadano, sobre las relaciones que debe haber entre individuos y estado, y sobre las
relaciones entre ciudadana y democracia. Los dos enfoques son en realidad complementarios, pues se
informan mutuamente
Segn la Ley No 27933, Ley del Sistema Nacional de Seguridad Ciudadana, se entiende por
Seguridad Ciudadana lo siguiente:
la accin integrada que desarrolla el Estado, con la colaboracin de la ciudadana, destinada a asegurar
su convivencia pacfica, la erradicacin de la violencia y la utilizacin pacfica de las vas y espacios
pblicos. Del mismo modo, contribuir a la prevencin de la comisin de delitos y faltas (Zrate et.
al., 2013).
2.5. Delitos
El delito es una conducta humana que se opone al orden y la ley. Esta ltima es la que establece qu
hechos son considerados como tales. Por tanto, el delito puede ser considerado diferente segn la ley
de cada lugar. Expresndonos en trminos de Jorge Machicado (2010), podemos afirmar que el delito
fue siempre una valoracin de la conducta humana condicionada por el criterio tico de la clase que
domina la sociedad.
Tambin sera posible considerar que es la accin u omisin por la cual un individuo transgrede el
bien jurdico tutelado por el Estado haciendo caso omiso de los preceptos legales que rigen en el pas.
Por ende, se debe entender que un delito es un hecho que solamente es precisado por la ley. Su nico
autor es el hombre que lo comete, pues, si el hombre no existe, el delito tampoco (Cervantes, 2005).
El que mediante violencia o amenaza obliga a una persona o a una institucin pblica o privada a
otorgar al agente o a un tercero una ventaja econmica indebida u otra ventaja de cualquier otra ndole,
ser reprimido con pena privativa de libertad no menor de diez ni mayor de quince aos.La misma
pena se aplicar al que, con la finalidad de contribuir a la comisin del delito de extorsin, suministra
informacin que haya conocido por razn o con ocasin de sus funciones, cargo u oficio o proporciona
deliberadamente los medios para la perpetracin del delito El que mediante violencia o amenaza,
toma locales, obstaculiza vas de comunicacin o impide el libre trnsito de la ciudadana o perturba el
normal funcionamiento de los servicios pblicos o la ejecucin de obras legalmente autorizadas, con el
objeto de obtener de las autoridades cualquier beneficio o ventaja econmica indebida u otra ventaja
de cualquier otra ndole, ser sancionado con pena privativa de libertad no menor de cinco ni mayor
de diez aos (Ministerio de Justicia y Derechos Humanos, 2016).
Tipos de extorsin
a) Extorsin Telefnica (residencial o celular): puede ser un medio de extorsin o de fraude. Con
una llamada telefnica, los delincuentes pueden obtener dinero a travs de amenazas y engaos.
b) Extorsin presencial: se trata del tipo de extorsin que se hace de forma directa. Es decir, se refiere
a la intimidacin violenta y directa que se hace a la vctima o las vctimas para obtener dinero,
joyas u otros.
c) Extorsin por derecho de piso: es una variable de extorsin, tambin conocida como cobro de
vacuna, que tiene caractersticas mixtas. En otras palabras, puede ser telefnica o presencial. Est
relacionada con el cobro de cuotas o derecho de piso. En esta modalidad, los delincuentes exi-
gen el pago de cuotas a comercios, profesionistas con interrelacin pblica (mdicos, abogados,
entre otros) y a empresarios, con el fin de garantizarles proteccin.
Estafa
La estafa es un delito contra la propiedad o patrimonio que consiste en hacer creer a la vctima la
existencia de algo inexistente. Tomemos el tpico caso de venta de una casa a 100 000 soles cuando esa
casa en realidad no existe. Tal como lo menciona el Cdigo Penal (2016) artculo 196:
El que procura para s o para otro un provecho ilcito en perjuicio de tercero, induciendo o mantenien-
do en error al agraviado mediante engao, astucia, ardid u otra forma fraudulenta, ser reprimido con
pena privativa de libertad no menor de uno ni mayor de seis aos.
Delitos informticos
La rapidez de los cambios en la ciencia, la tecnologa y el conocimiento, y la acelerada aplicacin
de las novedades en la estructura del trabajo y la vida en comunidad, requieren, de los ciudadanos,
la disposicin para adaptarse a cambios continuos en trminos de productividad econmica y, sobre
todo, de bienestar personal y comunitario. Sin embargo, algunos individuos no se adaptan a las trans-
formaciones y se resisten a la convivencia pacfica utilizando la tecnologa de forma distorsionada.
Felipe Villavicencio Terreros (2014) expresa:
El difamar a una persona a travs de los medios de comunicacin (sea por correo electrnico, Facebook
o twitter), no puede constituirse como un delito informtico por el solo hecho de emplear la tecnologa
informtica como medio, pues este delito puede realizarse a travs de otros medios como son verbal,
escrito, etctera.
As que, en los casos en los que un delito solamente se realice con dispositivos virtuales como
celulares, no puede ser considerado como delito informtico, pues existe la posibilidad de que este
tambin se pueda realizar de forma directa.
La informtica forense abarca todo lo que se refiere a la preservacin, identificacin, extraccin y
documentacin de evidencia informtica guardada como dato o informacin codificado magntica-
mente. Esta parte de la ciencia indica que la evidencia digital es usualmente creada transparentemente
por el sistema operativo de la computadora sin el conocimiento del usuario. La informacin puede
estar escondida a la vista, pues, para encontrarla, se necesitan herramientas de informtica forense y
tcnicas forenses tiles para la identificacin de datos ocultos. Valga decir que, despus de haber reali-
zado estos anlisis, se podran presentar como pruebas en un proceso legal (Vacca, 2013).
Evaluar
Conseguiremos la autorizacin para registrar un dispositivo mvil, conjuntamente con las po-
lticas legales que lo conllevan. Cuando solicitemos permisos al usuario, identificaremos el equipo a
evaluar, realizaremos una evaluacin previa y prepararemos la adquisicin de pruebas.
Adquirir
Se trata de la construccin de la investigacin ayudada por la recopilacin de datos, y el almacena-
miento y archivamiento de estos, que sern datos inadmisibles para la supuesta vctima y el victimario.
Analizar
Analizaremos los datos adquiridos del equipo, host y de almacenamiento, segn sea el tipo de
denuncia que se realiza.
Informe
El objetivo es el de recopilar y organizar todos los resultados de los anlisis y escribir un informe
que detalle los resultados para los involucrados (Vacca, 2013). Los pasos, sin embargo, no son estric-
tamente secuenciales. La informtica forense digital se encuentra dentro de la informtica forense. Por
lo tanto, si hablamos de pruebas virtuales, estaramos refirindonos a la informtica forense digital, la
cual se encarga de la identificacin, preservacin, anlisis, interpretacin y presentacin de evidencias
digitales (Navarro, 2015).
Dispositivos mviles
Si pensamos en dispositivos mviles, lo primero que recordamos es un telfono mvil. No obs-
tante, en la actualidad, son varios los dispositivos mviles disponibles en el mercado: PC porttiles,
PocketPC, tabletas, etc. Morillo Pozo (2009) los define de la siguiente manera:
Por dispositivo mvil nos referimos a un dispositivo que puede conectarse a Internet. No obstan-
te, algunas veces tambin se clasifican cmaras digitales y reproductores MP3 o MP4 estndares como
dispositivos mviles.
La diversidad de dispositivos mviles que existen hoy en el mercado propicia una problemtica
para quien debe programarlos, ya que cada uno de estos dispositivos tiene caractersticas particulares
que los diferencian (memoria determinada, lenguaje, entorno especfico y otros).
Los dispositivos mviles funcionan con Sistemas Operativos Android e IOS. En nuestra inves-
tigacin, nos centraremos en Android debido a que funciona con software libre y es el ms usado en
nuestro medio.
Aplicacin mvil
Se trata de un pequeo software que utiliza los recursos del equipo para cumplir una funcin para
la que fue elaborada. Si tenemos en cuenta esto, no existe ni un mvil que no tenga un aplicativo. As
lo explican Javier Cuello y Jose Vittone (2013):
En esencia, una aplicacin no deja de ser un software. Para entender un poco mejor el concepto,
podemos decir que las aplicaciones son para los mviles lo que los programas son para los ordenadores
de escritorio.
Una aplicacin mvil es una aplicacin informtica que funciona en dispositivos mviles inteli-
gentes. Segn sea su tipo (gratis o de paga), el usuario podr hacerse de estas (Pimienta, 2015).
Android
Joan Ribas (2016) tambin seala que Android es una plataforma de desarrollo libre y de cdigo
abierto. Tiene una gran cantidad de servicios disponibles, como los GPS, lectores de cdigos o una
base de datos. Al utilizar Android, se programa en Java, en C o en C++.
Por lo tanto, cabe resaltar que Android es un sistema operativo inicialmente pensado para telfo-
nos mviles, solo que est basado en Linux. Es libre, gratuito y multiplataforma. Si se considera que
Android siempre se est actualizando y tiene diferentes versiones, en este proyecto se desarrollar la
solucin desde la versin 4.4 de Android, que estar disponible en el Play Store de manera gratuita
(Nieto, 2011).
Contestar nmero
CUN02 Ciudadano
desconocido
Modelo de solucin
Nuestro aplicativo mvil tendr por objetivo recorrer las tres etapas mencionadas.
Registro
En esta seccin, vamos a registrar al usuario. Este ingresar su informacin bsica:
1. Nombres,
2. Apellidos,
3. Edad,
4. DNI,
5. Correo electrnico,
6. Contrasea,
7. Confirmar contrasea,
8. Aceptar los trminos y condiciones de la aplicacin.
Despus de realizar este registro, el usuario podr ingresar a la aplicacin, y al ser su primera vez,
se le notificarn todas las caractersticas de la aplicacin y algunas normas que debe recordar. El nom-
bre del usuario ser su DNI y su contrasea ser la que ingres en su registro.
Usuario activo
Tenemos que verificar que esta cuenta est activa cuando ocurran los percances, como la prdida o
el robo del equipo. Esto asegurar que este ltimo no sea usado por otra persona que no sea el dueo.
Tambin, en esta seccin de la aplicacin, se confirmarn los datos y se le asignar un valor de con-
fiabilidad a los usuarios que procedan a realizar estos mnimos pasos, los cuales apoyarn sus crticas
y denuncias para que puedan realizarse por medio del aplicativo mvil sin intencin de molestar o
perjudicar a alguien y puedan ser considerados de forma seria y responsable. Por medio de este paso,
se le pedir al usuario que ingrese nuevamente la clave, aunque ya est ingresada. Como un requisito
mnimo, se le solicitar, una vez por da, que ingrese la clave, de manera que la aplicacin funcione
durante todo un da. De esa manera, se espera la siguiente confirmacin de contrasea para que pueda
ser tomada en cuenta.
Conectividad
La conectividad tendr que estar presente en el momento del registro del usuario, Primeramente,
si el equipo se encuentra siempre conectado a internet, no habr problemas en el momento de enviar
los datos al servidor que contendr todos los datos de los usuarios, pero en el caso que el usuario no
est conectado a internet, se proceder a guardar los datos de manera encriptada dentro del equipo.
As se asegurar su veracidad y que no sea alterado por ningn otro usuario o aplicacin. Una vez que
el equipo se conecte a internet, estos datos sern enviados al servidor para ser guardados.
Tambin, en el envo, se utilizar un protocolo que asegure la confiabilidad de los datos y que no exis-
tan errores de envo junto a normas que regulen los imprevistos. Una vez recibidos los datos del estado
inicial del equipo, se guardarn para futuros casos de anlisis.
por medio de nuestra aplicacin. De tal forma, aporta una ayuda a la comunidad que tambin utiliza
la aplicacin para la prevencin de delitos.
4. CONCLUSIONES
5. REFERENCIAS
[1] Aparicio, H. (2014). Extorsiones por telfono aumentan en fiestas de navidad y ao nuevo. Per
21.
[2] Aparicio, H. (2014). MTC denuncia estafas telefnica donde piden dinero en nombre del mi-
nisterio. Per 21.
[3] Carrillo, F. (2007). Un bien pblico cada vez ms escaso. Seguridad ciudadana en Amrica
Latina. 181-198. Amrica Latina: Dialnet.
[4] Carrion, C. (2007). Educacion para una sociedad del conocimiento. Mexico: Trillas
[5] Cervantes, L. (2005). Marco Conceptual del delito y la pena. Imposicin de la pena de muerte
como medida punitiva para los delitos graves con reincidencia, especficamente en el secuestro. 1-16.
Puebla: UDLAP Bibliotecas.
[6] Choo, K.R. (2008) Organised crime groups in cyberspace: a typology. Trends Organ Crime,
11(3). doi:10.1007/s12117-008-9038-9.
[7] Christie, J. (2010). Disconnected: The Safe Prisons Communications Act Fails To Address
Prison Communications. Jurimetrics, 51(1), 17-59. Recuperado de http://www.jstor.org/
stable/41307116
[8] Cuello, J. y Vittone, J. (2013). Las aplicaciones. 12-06-16. Recuperado de http://appdesign-
book.com/es/contenidos/las-aplicaciones/
[9] El Peruano (2014). Compendio de Normatividad sobre el uso de Tecnologas de Informacin en el
Per. Lima: El Peruano.
[10] Esteban Abogados (2015) Cul es la diferencia entre robo con intimidacin y amenazas
condicionales? Recuperado de http://www.abogado-penalista.es/abogados-robo.php
(15/05/16)
[11] Gamboa, E. (2014). Alcalde de Pueblo Libre recibe amenazas de muerte por celular. Lima: El
Popular.
[12] Garrido, J. (2013). TFC Desarrollo de aplicaciones mviles (6). Espaa: Universidad Oberta de
Catalunya.
[13] Garca, L. (2014). Empresarios de Gamarra denuncian amenazas de extorsionadores. Lima: El
Comercio.
[14] Guerra, A. (2013). El delincuente. Nociones bsicas. Estudio sobre la delincuencia en la crimi-
nologa peruana contempornea, 5. Lima: Facultad de Derecho de la Universidad San Martn de
Porres.
[15] Horsman, G., & Conniss, L. R. (2015). An investigation of anonymous and spoof SMS resou-
rces used for the purposes of cyberstalking. Digital Investigation, 13, 80-93.
[16] Hurtado, J. (1996). Introduccion. Derechos humanos y lucha contra la delincuencia. Suiza:
THEMIS 35. 553-567.
[17] INEI (2014). Boletin de seguridad. INEI: 1 y 2.
[18] Info Regin (2007). Per: Conceptos bsicos sobre seguridad. 01-2010, de Juan Briceo Recuperado
de www.inforegion.pe/46095/peru-conceptos-basicos-sobre-seguridad/ (22/05/16)
[19] Johansen, O. (2008). Introduccin a la teora general de sistemas. Colombia: Limusa - Noriega
Editores.
[20] Kanashiro, G. (2014) Por qu es tan difcil luchar contra extorsionadores? Lima: El Comercio.
[21] Machicado, J. (2010). Concepciones del delito. Concepto de delito. Bolivia: Apuntes Jurdicos.
[22] Ministerio de Justicia y Derechos Humanos. (2016). Codigo Penal. Per: Ministerio de
Justicia.
[23] Morillo, J. (2009). Introduccin a los dispositivos mviles. En Tecnologa y desarrollo en disposi-
tivos mviles (37). Av. Tibidabo, 39-43: Universidad de Oberta de Catalunya.
[24] Mylo, A., Meletiadi, V., Mitrou, L. y Gritza, D. (2013). Smartphone sensor data as digital
evidence. ELSEVIER, 1, 5-15. 11-2015, De ScienceDirect Base de datos.
[25] Navarro, J. (2015). Gua actualizada para futuros peritos informticos. ltimas herramientas de
anlisis forense digital. Caso prctico. Espaa: Universidad Politecnica de Valencia.
[26] Nieto, A. (2011) Qu es Android? xatakandroid. Recuperado de http://www.xatakandroid.
com/sistema-operativo/que-es-android (12-06-16)
[27] Nobile, M. (2003). Mxico y la agenda contempornea de seguridad internacional: un estudio sobre
los alcances del uso del concepto de seguridad humana. Puebla: Universidad de las Amricas.
[28] Olvera, A. (2008). Ciudadana y Democracia. Mxico: Instituto Federal Electoral.
[29] Pimienta, P. (2015). Tipos de aplicaciones mviles y sus caractersticas. Deideaaapp. Recuperado
de https://deideaaapp.org/tipos-de-aplicaciones-moviles-y-sus-caracteristicas/ (12-06-16)
[30] Rivas, J. (2009). Introduccin al anlisis forense. En Anlisis Forense en Sistemas Informticos (13).
Av. Tibidabo, 39-43, 08035 Barcelona: Universidad Oberta de Catalunya.
[31] Rivas, J. (2016). Introduccin a Android. En Desarrollo de aplicaciones para Android. (16-19).
Espaa: Anaya Multimedia.
[32] Vacca, J. (2013). Computer Forensic-Computer Crime Scene Investigation. En Computer
Forensic Fundamentals (40). Boston Massachusetts: Charles River Media.
[33] Vazquez, J. (2007). La delincuencia. En Delincuencia desde el enfoque estructural (22-25). Cuencia
Ecuador: Universidad del Azuay.
[34] Villavicencio, F. (2014). Delitos informticos. Revistas PUCP, 1, 1-5. 10-2015, De Revistas
PUCP Base de datos.
[35] Von-Bertalanffy (1968). Teora general de los sistemas. Nueva York: Fondo de Cultura
Economica.
[36] Zrate, P., Aragn, J. y Morel, J. (2013). La problematizacin de la inseguridad en el Per. En
Inseguridad, Estado y desigualdad en el Per y en Amrica Latina: Un estado de la cuestin (8-15).
Lima: Instituto de Estudios Peruanos.