Mostrar el registro sencillo del ítem
Metodología de intrusión en equipos para la investigación de delitos
dc.contributor.author | Salguero-Cruz, Antonio | |
dc.date | 2017-07-05 | |
dc.date.accessioned | 2018-06-20T09:55:22Z | |
dc.date.available | 2018-06-20T09:55:22Z | |
dc.identifier.uri | https://reunir.unir.net/handle/123456789/6594 | |
dc.description | The purpose of this Master’s Degree Job is to create a new methodology for intrusions in computer devices (including personal computers and Android O.S. based smartphones), based on the recent modification of the Criminal Procedure Law, specifically article 588 septies and related (Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, 2015) Therefore, the legal requirements that are mandatory for the execution of any intrusion, including the requests to the Judicial Authority, as well as the whole process of collecting information about the objective to be able to carry out the intrusion, will be analyzed. Once the methodology, which will be generic for any computer device, has been proposed, different intrusions can be successfully carried out, since all necessary (legal and operational) requirements will be met. In this way, all the investigations that are carried out, will have all the necessary guarantees in the criminal process, avoiding their nullity. | es_ES |
dc.description.abstract | El presente Trabajo de Fin de Máster persigue el objetivo de crear una metodología para realizar intrusiones en equipos informáticos (incluyendo ordenadores personales y teléfonos móviles con Sistema Operativo Android), amparándose en la reciente modificación de la Ley de Enjuiciamiento Criminal, concretamente en el artículo 588 septies y relacionados (Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, 2015). Se analizarán, por tanto, los requisitos legales que resultan obligatorios para la realización de dicha intrusión, incluyendo las solicitudes a la Autoridad Judicial, así como todo el proceso de recopilación de información acerca del objetivo para poder llevar a cabo la intrusión. Una vez propuesta la metodología, que será genérica para cualquier dispositivo informático, se podrán llevar a cabo exitosamente las diferentes intrusiones, puesto que se cumplirá con todos los requisitos (legales y operativos) necesarios. De este modo, todas aquellas investigaciones que se realicen, contarán con todas las garantías necesarias en el proceso Penal, evitando su nulidad. | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | reforma ley de enjuiciamiento criminal | es_ES |
dc.subject | registro remoto | es_ES |
dc.subject | intrusión | es_ES |
dc.subject | Android | es_ES |
dc.subject | ingeniería social | es_ES |
dc.subject | Máster Universitario en Seguridad Informática | es_ES |
dc.title | Metodología de intrusión en equipos para la investigación de delitos | es_ES |
dc.type | masterThesis | es_ES |
reunir.tag | ~MUSI | es_ES |