presentacion de seminario completa

44
Preparado por: Natalie Cabrera Acevedo Krystal Camacho Velez Jose Detres Hernandez Luis Cruz Rodriguez Tecnología cibernética e Imágenes por Fotografía Digital

Upload: jose-detres-hernandez

Post on 14-Aug-2015

38 views

Category:

Documents


0 download

TRANSCRIPT

Preparado por:Natalie Cabrera AcevedoKrystal Camacho Velez Jose Detres HernandezLuis Cruz Rodriguez

Tecnología cibernética e Imágenes por

Fotografía Digital

Tecnología Cibernética

Introducción

Los criminales están utilizando la tecnología para facilitar sus delitos y evitar ser capturados.

El crimen de esta manera va en aumento día tras día y se ha ido convirtiendo en un reto para los investigadores y demás autoridades correspondientes.

La tecnología incluso les permite a los criminales obtener información personal de policías o agentes para utilizarlo como método de amenaza. También, como resultado de esta ha ido incrementando el trafico de drogas.

Los criminales se sienten mas seguros a través del internet, lo cual no es así porque estos pueden ser observados y están mas vulnerables.

Tecnología

Es el conjunto de conocimientos técnicos, científicamente  ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad.

Cibernética• El nacimiento de la cibernética se estableció en el 1942.

• Ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las maquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes.

• Dentro del campo de la cibernética se incluyen las grandes maquinas, calculadoras y toda clase de mecanismo.

• La cibernética ha desempeñado un papel decisivo en el surgimiento de la actual revolución tecnológica.

Delitos Cibernéticos

Es cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo hardware.

Según el código penal de Puerto Rico

Ley núm. 246•Delitos contra la protección debida a los menores (seducción

de menores a través de la internet o medio electrónicos)

•Delitos de la obscenidad y la pornografía infantil

•Delitos contra el derecho a la intimidad

• Delitos contra la tranquilidad personal

• Delitos contra bienes y derechos patrimoniales

• Delitos relacionados con el fraude

• Delitos relacionados con la usurpación de identidad

• Delitos relacionados con las falsificaciones

• Delitos relacionados con la interferencia de servicios públicos

Leyes especiales• Ley núm. 43-1194, Según enmendad, conocida como “Ley

especial penal de reproducciones, actuaciones en vivo y rotulación sin autorización del dueño.

•Violaciones a la Ley 165-2008, según enmendad, conocida como “Ley de Regulación de programación de espionaje cibernético

•Violaciones al artículo 4(b) de la Ley núm. 284-1999, según enmendad, conocida como “Ley contra el acecho en Puerto Rico”

“Hackers”Estos son personas que tiene cierta habilidad para conseguir nuevas formas de atacar o crear virus por el internet

Estos individuos entran a las computadoras con diferentes propósitos:

• Escuchar conversaciones de los usuarios

• Obtener información de gran importancia

• Hostigar a los usuarios

• Enviar virus al Sistema

• Robar data

• Deteriorar paginas web

Ofensores sexuales• Para estos el internet suele ser muy atractivo, ya que hay mas de

una forma de accesar a sus victimas.

• Estos pueden extender su búsqueda de victimas de una sola área geográfica a que esta sea alrededor del mundo.

• Uno de los sitios mas utilizados por los ofensores son los de búsqueda de parejas por internet, ya que es una manera fácil de saber la edad, el lugar de donde son las personas, y hasta ver sus fotografías.

Ofensores sexuales

• El internet ha evolucionado tanto que le ha facilitado a estos la búsqueda, ya que pueden buscar a las personas por intereses en común, edades y grupos.

•Una vez el ofensor ha seleccionado su objetivo, este puede monitorear a su posible victima de distintas formas.

Ofensores sexuales

• Estos pueden participar en foros de discusión familiarizándose con el otro participante, buscando por internet información relacionada a la victima o accesando a la computadora de la victima para obtener información adicional.

• El agresor puede conseguir acceso a la victima por un prolongado tiempo a través del internet, este hasta puede lograr que la persona acepte tener un encuentro personal con el.

Fraudes cibernéticos

• Una modalidad que usan para este tipo de fraude es ofreciendo empleo.

• Le ofrecen empleo a las personas y le envían un cheque falso como pago adelantado, cuando la persona lo recibe, le llaman para indicarle que cometieron un error con la cantidad y le piden que deposite el cheque en el banco y que la cantidad que le pagaron demás se la regrese a ellos por servicios de moneyGram o western union.

• Como el proceso de ruta y tránsito de cheques extranjeros tarda entre 10 a 15 días, no es hasta transcurridos los mismos que el banco le notifica al tenedor de la cuenta que depositó un cheque falso y finalmente le tiene que restituir la suma y pagar la penalidad.

Examinadores Forenses de Computadoras

• Estos se encargan del proceso de identificar, colectar, preservar, analizar y presentar la evidencia digital de forma que sea aceptable en los procedimientos legales.

 •Aplican las técnicas investigativas y analíticas de las ciencias

forenses para adquirir y proteger la evidencia legal.

•Después que ocurre un incidente o crimen que envuelve computadoras, estos investigadores forenses especializados pueden examinar las mismas y encontrar las interrogantes acerca de lo que ha sucedido.

• El proceso de investigación forense de computadoras requiere un vasto conocimiento acerca de los “Hardware” y “software” para evitar que se invalide o se destruya la evidencia y para poder preservarla para un análisis posterior.

El objetivo principal de los investigadores es recuperar los datos.

Para lograr esto deben:

• Identificar la evidencia

•Determinar cómo preservación la evidencia

• Extraer, procesar e interpretar la evidencia

•Asegurarse de que la evidencia sea procesable en corte

•A manera de hacer un trabajo minucioso, los investigadores forenses deber saber cómo la red bajo investigación está distribuida, cuales dispositivos están en uso, que tipo de sistema operativo está instalado y que tipo de sistema de archivos está siendo utilizado.

• También estos deben de tener conocimiento acerca de los límites legales y las leyes del lugar donde se cometió el delito.

• Su reto es desarrollar métodos y técnicas que provean resultados seguros mientras se preserva la evidencia y se previenen daños en la información.

Tipos de evidencia que se pueden utilizar en corte

• Evidencia Real

• Evidencia documentada

• Evidencia de Testimonio

• Evidencia demostrativa

La evidencia de computadora generalmente se presenta en las primeras dos categorías

Evidencia Real•Cualquier cosa que

puedas traer hasta la corte y exponerla frente al juez o jurado. (Hablan por sí solas)

Evidencia documentada

• Toda la evidencia en forma escrita.• La mayoría de las evidencias que se

usan para probar un caso serán documentos escritos.

• Esto incluye archivos, archivos de bases de datos, archivos específicos del incidente y reportes que provean información indicando lo ocurrido.

Evidencia Digital• cualquier data que sea almacenada o transmitida utilizando

una computadora, con la que se pueda refutar como fue cometido el delito, o como ayudo en el intento de cometer un delito. Cuando hablamos de data nos referimos a números, textos, imágenes, audios y videos.

• puede ser utilizada en diferentes investigaciones criminales como homicidios, ofensas sexuales, abuso infantil, personas desaparecidas y venta de droga. Además los casos civiles se pueden esclarecer con la evidencia digital.

La evidencia digital puede resultar ser trabajosa para los examinadores forense, ya que a veces esta evidencia puede estar en el disco duro mezclada a otra información que se a ido almacenando durante el tiempo. Puede pasar que solo una pequeña cantidad de esa información sea concurrente con la investigación.

La evidencia digital se categoriza en 3 tipos de Sistema computarizado:

• Sistema de computadoras abierto – son los discos duros, teclado, monitores, como laptop y computadoras (desktop). Estos sistemas como pueden guardar tanta información, puede ser un recurso lleno de evidencia. En estos casos pueden ser detalles como: cuando se creo el archive, quien lo creo o que pudo ser creado en otra computadora.

• Sistemas de comunicación – comunicaciones telefónicas, Sistema de telecomunicaciones inalámbricas, el Internet y las redes en general. Por ejemplo el Internet envía e-mails alrededor del mundo, pero se puede obtener la hora en que se envió, quien lo envió o cual era el contenido del mensaje.

• Sistemas computarizados de menor tamaño – teléfonos celulares, “smart cards” y otros. En estos se utiliza por ejemplo el Sistema de navegación para saber donde se encontraba el vehículo.

• A base de los records computarizados podemos saber cuando ocurrió el o los eventos, donde se encontraba la victima y el sospechoso, con quién o quienes se comunicaba y se puede lograr conseguir si ellos tenían la intención de cometer un crimen o delito.

• En el 2000 hubo un caso donde un hombre llamado Robert Durrall asesino a su esposa. Como evidencia se utilizó su historial de búsqueda en la web. En ese historial se consiguió que Robert antes de cometer el asesinato había buscado términos como “kill + spouse”, “accident + deaths”, “smothering” y “murder”. Lo que demostró que fue un acto predeterminado y fue acusado por asesinato en primer grado.

Esta se recolecta de lo más volátil a lo menos volátil porque en algunos casos la evidencia que es relevante puede existir solo temporalmente y/o se puede perder si la computadora se apaga.

Orden para recolectar la evidencia:

•Registros

• “Routing table”, ARP cache

•Memoria

• Sistema de archivos temporeros

•Disco

•Registro remoto y monitorear la data que es relevante para para el sistema en cuestión.

•Configuración física, topología de la red

•Medios de archivo

Fotografía Digital

La Fotografía

• La Fotografía es un procedimiento por el que se consiguen imágenes permanentes sobre superficies sensibilizadas por medio de la acción fotoquímica de la luz o de otras formas de energía radiante.

• En la sociedad actual la fotografía desempeña un papel importante como medio de información, como instrumento de la ciencia y la tecnología, como una forma de arte y una afición popular.

• En el área forense, los informes periciales en general y en la investigación de cadáveres en particular deben ser comprensibles y fáciles de entender. La fotografía es el mejor elemento de apoyo para el dictamen, las imágenes deben revelar claramente los resultados obtenidos.

• Por eso a la Fotografía forense se le llama la “ciencia del pequeño detalle”, ya que una fotografía suple al ojo humano y, por tanto, deben proporcionar la misma visión que se tiene al observar el objeto directamente.

La Fotografía Digital

Consiste en la obtención de imágenes mediante una cámara oscura, de forma similar a la fotografía química. En la fotografía digital las imágenes son capturadas por un sensor electrónico que dispone de múltiples unidades fotosensibles, las cuales aprovechan el efecto fotoeléctrico para convertir la luz en una señal eléctrica , la cual es digitalizada y almacenada en una memoria.

Formato

•Un formato de fichero de imagen es una forma estándar de organizar y almacenar los datos que representan la imagen.

•A un formato se le llama contenedor cuando puede manejar distintos tipos de datos.

•Un estándar de compresión define una serie de procedimientos para comprimir y descomprimir imágenes.

Compresión de Imágenes Comprensión con perdidas o sin perdidas:

• La compresión con pérdidas acepta alguna degradación en la imagen en beneficio de una mayor compresión.

• Una compresión sin pérdidas devuelve la imagen descomprimida exactamente igual a la original.

Cantidad de Colores

• Las imágenes más simples contienen sólo dos colores:

blanco y negro

• Sólo se necesitan 1 bit para representar cada píxel. La mayoría de las tarjetas de video en los PC más antiguos soportaban sólo 16 colores prefijados. En la actualidad admiten 224 o 16 millones de colores.

Formatos de almacenamiento

• TIFF (Tagged Image File Format):se debe a que los ficheros TIFF contienen, además de los datos de la imagen propiamente dicha, "etiquetas" en las que se archiva información sobre las características de la imagen, que sirve para su tratamiento posterior. Se usa generalmente como formato de almacenamiento de imágenes sin perdidas y sin ninguna compresión pero los archivos suelen ser muy grandes.

• PNG (Portable Network Graphics): PNG es también un formato de almacenamiento sin pérdida. La compresión que realiza de la imagen es totalmente reversible y por tanto la imagen que se recupera es exacta a la original.

• JPEG (Joint Photographic Expert Group): JPEG es también el nombre que recibe el estándar de compresión, que es el método más adecuado para fotografías e imágenes de tonos continuos similares que contengan muchos colores. Permite obtener unos radios de compresión muy altos manteniendo a su vez una calidad en la imagen muy elevada. Es un método de compresión con perdidas.

Ventajas de las Imágenes Digitales

• Las cámaras digitales proveen manera de identificar cual foto es la original y cual fue alterada.

• Las fotos y videos digitales han sido pieza clave dentro de corte. Estos son utilizados en análisis de escenas de crímenes, identificación de huellas dactilares, casos de violencia domestica, son utilizadas en las patrullas de policías, etc.

• Han facilitado la manera en que se hace una reconstrucción de escena, calculamos los rastros de sangre, creamos “flyers” de “Buscando a” o de “desaparecidos”.

Desventajas de las Imágenes Digitales• El desarrollo de la tecnología permite crear y alterar imágenes

de alta calidad.• Se cuestiona la integridad de las imágenes digitales en los

procesos judiciales. • Es mayor el problema de identificar cuando, donde, por quien y

a quien pertenece la computadora utilizada para hacer dichas alteraciones.• En algunos casos la propia integridad del fotógrafo forense ha

sido cuestionada.

Detección de manipulaciones

ELA (Error Level Analysis):

• El ELA se aplica exclusivamente a imágenes JPEG ya que se fundamenta en la naturaleza de su proceso de compresión. Una imagen no editada mostrará un ELA uniforme con un nivel de intensidad muy bajo (negro) pero a medida que introducimos ajustes o fotomontajes aparecen inconsistencias entre los elementos de la imagen, de forma que el ELA va tomando más intensidad (blanco).

• Es decir, a través del ELA podemos denotar elementos que fueron introducidos desde otras escenas, ya que presentan un error level diferente al promedio de la imagen. También podemos detectar ajustes de contraste, color, máscaras de enfoque, etc. ya que estos procesos generan nueva información sobre la imagen que acaba por diferenciarse de la inicial en su error level.

Partes “clonadas”, copiadas o movidas:

• Un fenómeno de “clonado” o copiado de elementos dentro de la escena provoca que ciertos patrones se repitan dentro de la escena. Analisis imágenes digitales manipuladas. Los algoritmos de “copiar-mover” se basan en la baja probabilidad que un patrón formado por una matriz de n x n pixeles, se repita en otras parte de la escena.

• Es decir, en una escena natural, salvo situaciones altamente monótonas (cielo, nieve, etc) la probabilidad de que se repitan ciertos patrones es mínima. Por tanto lo que se hace es cotejar si ciertas matrices de píxeles se repiten en otras partes de la escena.

Mejora de Imagen:

• Otra vertiente del análisis forense de imagen digital son las operaciones dedicadas a la mejora de imagen con el fin de extraer información útil de la misma. Una imagen trepidada (lo que coloquialmente se entiende por imagen “movida”) o fuera de foco (imagen desenfocada), puede contener información que no puede ser procesada por nuestra percepción, siendo necesario su análisis para recuperar la información ilegible.

ConclusiónAl culminar esta presentación acerca de la fotografía digital, podemos apreciar las diferencias de esta y la fotografía análoga, la cual necesitaba de un proceso de revelado para poder obtener y procesarla imagen lo que hacia de este proceso uno mas complejo, ya que involucraba mas técnicas y materiales, pero cabe recalcar que a pesar de esto se ha demostrado que estos negativos han durado por mas de un siglo. Como en todo, tanto la fotografía digital como la fotografía análoga tienen sus ventajas y desventajas.