Mostrar el registro sencillo del ítem

dc.contributor.authorSalguero-Cruz, Antonio
dc.date2017-07-05
dc.date.accessioned2018-06-20T09:55:22Z
dc.date.available2018-06-20T09:55:22Z
dc.identifier.urihttps://reunir.unir.net/handle/123456789/6594
dc.descriptionThe purpose of this Master’s Degree Job is to create a new methodology for intrusions in computer devices (including personal computers and Android O.S. based smartphones), based on the recent modification of the Criminal Procedure Law, specifically article 588 septies and related (Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, 2015) Therefore, the legal requirements that are mandatory for the execution of any intrusion, including the requests to the Judicial Authority, as well as the whole process of collecting information about the objective to be able to carry out the intrusion, will be analyzed. Once the methodology, which will be generic for any computer device, has been proposed, different intrusions can be successfully carried out, since all necessary (legal and operational) requirements will be met. In this way, all the investigations that are carried out, will have all the necessary guarantees in the criminal process, avoiding their nullity.es_ES
dc.description.abstractEl presente Trabajo de Fin de Máster persigue el objetivo de crear una metodología para realizar intrusiones en equipos informáticos (incluyendo ordenadores personales y teléfonos móviles con Sistema Operativo Android), amparándose en la reciente modificación de la Ley de Enjuiciamiento Criminal, concretamente en el artículo 588 septies y relacionados (Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, 2015). Se analizarán, por tanto, los requisitos legales que resultan obligatorios para la realización de dicha intrusión, incluyendo las solicitudes a la Autoridad Judicial, así como todo el proceso de recopilación de información acerca del objetivo para poder llevar a cabo la intrusión. Una vez propuesta la metodología, que será genérica para cualquier dispositivo informático, se podrán llevar a cabo exitosamente las diferentes intrusiones, puesto que se cumplirá con todos los requisitos (legales y operativos) necesarios. De este modo, todas aquellas investigaciones que se realicen, contarán con todas las garantías necesarias en el proceso Penal, evitando su nulidad.es_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectreforma ley de enjuiciamiento criminales_ES
dc.subjectregistro remotoes_ES
dc.subjectintrusiónes_ES
dc.subjectAndroides_ES
dc.subjectingeniería sociales_ES
dc.subjectMáster Universitario en Seguridad Informáticaes_ES
dc.titleMetodología de intrusión en equipos para la investigación de delitoses_ES
dc.typemasterThesises_ES
reunir.tag~MUSIes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem