SlideShare una empresa de Scribd logo
1 de 44
Preparado por:
Natalie Cabrera Acevedo
Krystal Camacho Velez
Jose Detres Hernandez
Luis Cruz Rodriguez
Tecnología cibernética
e Imágenes por
Fotografía Digital
Tecnología Cibernética
Introducción
Los criminales están utilizando la tecnología para facilitar sus delitos
y evitar ser capturados.
El crimen de esta manera va en aumento día tras día y se ha ido
convirtiendo en un reto para los investigadores y demás autoridades
correspondientes.
La tecnología incluso les permite a los criminales obtener información
personal de policías o agentes para utilizarlo como método de
amenaza. También, como resultado de esta ha ido incrementando el
trafico de drogas.
Los criminales se sienten mas seguros a través del internet, lo cual no
es así porque estos pueden ser observados y están mas vulnerables.
Tecnología
Es el conjunto de conocimientos técnicos,
científicamente ordenados, que permiten diseñar y crear
bienes y servicios que facilitan la adaptación al medio
ambiente y satisfacer tanto las necesidades esenciales
como los deseos de la humanidad.
Cibernética
• El nacimiento de la cibernética se estableció en el 1942.
• Ciencia que se ocupa de los sistemas de control y de
comunicación en las personas y en las maquinas, estudiando y
aprovechando todos sus aspectos y mecanismos comunes.
• Dentro del campo de la cibernética se incluyen las grandes
maquinas, calculadoras y toda clase de mecanismo.
• La cibernética ha desempeñado un papel decisivo en el
surgimiento de la actual revolución tecnológica.
Delitos Cibernéticos
Es cualquier delito cometido en el que se haya
utilizado un equipo, una red o un dispositivo
hardware.
Según el código penal de Puerto Rico
Ley núm. 246
• Delitos contra la protección debida a los menores (seducción
de menores a través de la internet o medio electrónicos)
• Delitos de la obscenidad y la pornografía infantil
• Delitos contra el derecho a la intimidad
• Delitos contra la tranquilidad personal
• Delitos contra bienes y derechos patrimoniales
• Delitos relacionados con el fraude
• Delitos relacionados con la usurpación de identidad
• Delitos relacionados con las falsificaciones
• Delitos relacionados con la interferencia de servicios públicos
Leyes especiales
• Ley núm. 43-1194, Según enmendad, conocida como “Ley
especial penal de reproducciones, actuaciones en vivo y
rotulación sin autorización del dueño.
• Violaciones a la Ley 165-2008, según enmendad, conocida
como “Ley de Regulación de programación de espionaje
cibernético
• Violaciones al artículo 4(b) de la Ley núm. 284-1999, según
enmendad, conocida como “Ley contra el acecho en Puerto
Rico”
“Hackers”
Estos son personas que tiene cierta habilidad para conseguir nuevas
formas de atacar o crear virus por el internet
Estos individuos entran a las computadoras con diferentes
propósitos:
• Escuchar conversaciones de los usuarios
• Obtener información de gran importancia
• Hostigar a los usuarios
• Enviar virus al Sistema
• Robar data
• Deteriorar paginas web
Ofensores sexuales
• Para estos el internet suele ser muy atractivo, ya que hay mas de
una forma de accesar a sus victimas.
• Estos pueden extender su búsqueda de victimas de una sola área
geográfica a que esta sea alrededor del mundo.
• Uno de los sitios mas utilizados por los ofensores son los de
búsqueda de parejas por internet, ya que es una manera fácil de
saber la edad, el lugar de donde son las personas, y hasta ver sus
fotografías.
Ofensores sexuales
• El internet ha evolucionado tanto que le ha facilitado a
estos la búsqueda, ya que pueden buscar a las personas
por intereses en común, edades y grupos.
• Una vez el ofensor ha seleccionado su objetivo, este puede
monitorear a su posible victima de distintas formas.
Ofensores sexuales
• Estos pueden participar en foros de discusión
familiarizándose con el otro participante, buscando por
internet información relacionada a la victima o accesando a
la computadora de la victima para obtener información
adicional.
• El agresor puede conseguir acceso a la victima por un
prolongado tiempo a través del internet, este hasta puede
lograr que la persona acepte tener un encuentro personal
con el.
Fraudes cibernéticos
• Una modalidad que usan para este tipo de fraude es ofreciendo empleo.
• Le ofrecen empleo a las personas y le envían un cheque falso como pago
adelantado, cuando la persona lo recibe, le llaman para indicarle que
cometieron un error con la cantidad y le piden que deposite el cheque
en el banco y que la cantidad que le pagaron demás se la regrese a ellos
por servicios de moneyGram o western union.
• Como el proceso de ruta y tránsito de cheques extranjeros tarda entre
10 a 15 días, no es hasta transcurridos los mismos que el banco le
notifica al tenedor de la cuenta que depositó un cheque falso y
finalmente le tiene que restituir la suma y pagar la penalidad.
Examinadores Forenses de Computadoras
• Estos se encargan del proceso de identificar, colectar,
preservar, analizar y presentar la evidencia digital de forma
que sea aceptable en los procedimientos legales.
• Aplican las técnicas investigativas y analíticas de las ciencias
forenses para adquirir y proteger la evidencia legal.
• Después que ocurre un incidente o crimen que envuelve
computadoras, estos investigadores forenses
especializados pueden examinar las mismas y encontrar
las interrogantes acerca de lo que ha sucedido.
• El proceso de investigación forense de computadoras
requiere un vasto conocimiento acerca de los “Hardware”
y “software” para evitar que se invalide o se destruya la
evidencia y para poder preservarla para un análisis
posterior.
El objetivo principal de los investigadores es recuperar los datos.
Para lograr esto deben:
• Identificar la evidencia
• Determinar cómo preservación la evidencia
• Extraer, procesar e interpretar la evidencia
• Asegurarse de que la evidencia sea procesable en corte
• A manera de hacer un trabajo minucioso, los investigadores
forenses deber saber cómo la red bajo investigación está
distribuida, cuales dispositivos están en uso, que tipo de
sistema operativo está instalado y que tipo de sistema de
archivos está siendo utilizado.
• También estos deben de tener conocimiento acerca de los
límites legales y las leyes del lugar donde se cometió el delito.
• Su reto es desarrollar métodos y técnicas que provean
resultados seguros mientras se preserva la evidencia y se
previenen daños en la información.
Tipos de evidencia que se pueden utilizar
en corte
• Evidencia Real
• Evidencia documentada
• Evidencia de Testimonio
• Evidencia demostrativa
La evidencia de computadora generalmente se presenta en las
primeras dos categorías
Evidencia Real
• Cualquier cosa que
puedas traer hasta la
corte y exponerla
frente al juez o jurado.
(Hablan por sí solas)
Evidencia documentada
• Toda la evidencia en forma escrita.
• La mayoría de las evidencias que se
usan para probar un caso serán
documentos escritos.
• Esto incluye archivos, archivos de
bases de datos, archivos específicos
del incidente y reportes que
provean información indicando lo
ocurrido.
Evidencia Digital
• cualquier data que sea almacenada o transmitida utilizando
una computadora, con la que se pueda refutar como fue
cometido el delito, o como ayudo en el intento de cometer un
delito. Cuando hablamos de data nos referimos a números,
textos, imágenes, audios y videos.
• puede ser utilizada en diferentes investigaciones criminales
como homicidios, ofensas sexuales, abuso infantil, personas
desaparecidas y venta de droga. Además los casos civiles se
pueden esclarecer con la evidencia digital.
La evidencia digital puede resultar ser trabajosa
para los examinadores forense, ya que a veces esta
evidencia puede estar en el disco duro mezclada a
otra información que se a ido almacenando durante
el tiempo. Puede pasar que solo una pequeña
cantidad de esa información sea concurrente con la
investigación.
La evidencia digital se categoriza en 3 tipos de Sistema
computarizado:
• Sistema de computadoras abierto – son los discos duros,
teclado, monitores, como laptop y computadoras (desktop).
Estos sistemas como pueden guardar tanta información,
puede ser un recurso lleno de evidencia. En estos casos
pueden ser detalles como: cuando se creo el archive, quien
lo creo o que pudo ser creado en otra computadora.
• Sistemas de comunicación – comunicaciones telefónicas,
Sistema de telecomunicaciones inalámbricas, el Internet y
las redes en general. Por ejemplo el Internet envía e-mails
alrededor del mundo, pero se puede obtener la hora en
que se envió, quien lo envió o cual era el contenido del
mensaje.
• Sistemas computarizados de menor tamaño – teléfonos
celulares, “smart cards” y otros. En estos se utiliza por
ejemplo el Sistema de navegación para saber donde se
encontraba el vehículo.
• A base de los records computarizados podemos saber cuando
ocurrió el o los eventos, donde se encontraba la victima y el
sospechoso, con quién o quienes se comunicaba y se puede
lograr conseguir si ellos tenían la intención de cometer un
crimen o delito.
• En el 2000 hubo un caso donde un hombre llamado Robert
Durrall asesino a su esposa. Como evidencia se utilizó su
historial de búsqueda en la web. En ese historial se consiguió
que Robert antes de cometer el asesinato había buscado
términos como “kill + spouse”, “accident + deaths”,
“smothering” y “murder”. Lo que demostró que fue un acto
predeterminado y fue acusado por asesinato en primer grado.
Esta se recolecta de lo más volátil a lo menos volátil porque en
algunos casos la evidencia que es relevante puede existir solo
temporalmente y/o se puede perder si la computadora se apaga.
Orden para recolectar la evidencia:
• Registros
• “Routing table”, ARP cache
• Memoria
• Sistema de archivos temporeros
• Disco
• Registro remoto y monitorear la data que es relevante para
para el sistema en cuestión.
• Configuración física, topología de la red
• Medios de archivo
Fotografía Digital
La Fotografía
• La Fotografía es un procedimiento por el que se consiguen
imágenes permanentes sobre superficies sensibilizadas por
medio de la acción fotoquímica de la luz o de otras formas de
energía radiante.
• En la sociedad actual la fotografía desempeña un papel
importante como medio de información, como instrumento de
la ciencia y la tecnología, como una forma de arte y una
afición popular.
• En el área forense, los informes periciales en general y en la
investigación de cadáveres en particular deben ser
comprensibles y fáciles de entender. La fotografía es el mejor
elemento de apoyo para el dictamen, las imágenes deben
revelar claramente los resultados obtenidos.
• Por eso a la Fotografía forense se le llama la “ciencia del
pequeño detalle”, ya que una fotografía suple al ojo humano
y, por tanto, deben proporcionar la misma visión que se tiene
al observar el objeto directamente.
La Fotografía Digital
Consiste en la obtención de imágenes mediante una cámara
oscura, de forma similar a la fotografía química. En la
fotografía digital las imágenes son capturadas por un sensor
electrónico que dispone de múltiples unidades fotosensibles,
las cuales aprovechan el efecto fotoeléctrico para convertir la
luz en una señal eléctrica , la cual es digitalizada y almacenada
en una memoria.
Formato
• Un formato de fichero de imagen es una forma estándar de
organizar y almacenar los datos que representan la imagen.
• A un formato se le llama contenedor cuando puede manejar
distintos tipos de datos.
• Un estándar de compresión define una serie de
procedimientos para comprimir y descomprimir imágenes.
Compresión de Imágenes
Comprensión con perdidas o sin perdidas:
• La compresión con pérdidas acepta alguna degradación
en la imagen en beneficio de una mayor compresión.
• Una compresión sin pérdidas devuelve la imagen
descomprimida exactamente igual a la original.
Cantidad de Colores
• Las imágenes más simples contienen sólo dos
colores:
blanco y negro
• Sólo se necesitan 1 bit para representar cada píxel.
La mayoría de las tarjetas de video en los PC más
antiguos soportaban sólo 16 colores prefijados. En la
actualidad admiten 224 o 16 millones de colores.
Formatos de almacenamiento
• TIFF (Tagged Image File Format):se debe a que los ficheros
TIFF contienen, además de los datos de la imagen propiamente
dicha, "etiquetas" en las que se archiva información sobre las
características de la imagen, que sirve para su tratamiento
posterior. Se usa generalmente como formato de
almacenamiento de imágenes sin perdidas y sin ninguna
compresión pero los archivos suelen ser muy grandes.
• PNG (Portable Network Graphics): PNG es también un formato
de almacenamiento sin pérdida. La compresión que realiza de la
imagen es totalmente reversible y por tanto la imagen que se
recupera es exacta a la original.
• JPEG (Joint Photographic Expert Group): JPEG es también el
nombre que recibe el estándar de compresión, que es el método
más adecuado para fotografías e imágenes de tonos continuos
similares que contengan muchos colores. Permite obtener unos
radios de compresión muy altos manteniendo a su vez una
calidad en la imagen muy elevada. Es un método de compresión
con perdidas.
Ventajas de las Imágenes Digitales
• Las cámaras digitales proveen manera de identificar cual foto es la
original y cual fue alterada.
• Las fotos y videos digitales han sido pieza clave dentro de corte. Estos
son utilizados en análisis de escenas de crímenes, identificación de
huellas dactilares, casos de violencia domestica, son utilizadas en las
patrullas de policías, etc.
• Han facilitado la manera en que se hace una reconstrucción de escena,
calculamos los rastros de sangre, creamos “flyers” de “Buscando a” o de
“desaparecidos”.
Desventajas de las Imágenes Digitales
• El desarrollo de la tecnología permite crear y alterar imágenes
de alta calidad.
• Se cuestiona la integridad de las imágenes digitales en los
procesos judiciales.
• Es mayor el problema de identificar cuando, donde, por quien y
a quien pertenece la computadora utilizada para hacer dichas
alteraciones.
• En algunos casos la propia integridad del fotógrafo forense ha
sido cuestionada.
Detección de manipulaciones
ELA (Error Level Analysis):
• El ELA se aplica exclusivamente a imágenes JPEG ya que se
fundamenta en la naturaleza de su proceso de compresión. Una imagen
no editada mostrará un ELA uniforme con un nivel de intensidad muy
bajo (negro) pero a medida que introducimos ajustes o fotomontajes
aparecen inconsistencias entre los elementos de la imagen, de forma
que el ELA va tomando más intensidad (blanco).
• Es decir, a través del ELA podemos denotar elementos que fueron
introducidos desde otras escenas, ya que presentan un error level
diferente al promedio de la imagen. También podemos detectar ajustes
de contraste, color, máscaras de enfoque, etc. ya que estos procesos
generan nueva información sobre la imagen que acaba por diferenciarse
de la inicial en su error level.
Partes “clonadas”, copiadas o movidas:
• Un fenómeno de “clonado” o copiado de elementos dentro de la
escena provoca que ciertos patrones se repitan dentro de la escena.
Analisis imágenes digitales manipuladas. Los algoritmos de “copiar-
mover” se basan en la baja probabilidad que un patrón formado por
una matriz de n x n pixeles, se repita en otras parte de la escena.
• Es decir, en una escena natural, salvo situaciones altamente
monótonas (cielo, nieve, etc) la probabilidad de que se repitan ciertos
patrones es mínima. Por tanto lo que se hace es cotejar si ciertas
matrices de píxeles se repiten en otras partes de la escena.
Mejora de Imagen:
• Otra vertiente del análisis forense de imagen digital son las
operaciones dedicadas a la mejora de imagen con el fin de extraer
información útil de la misma. Una imagen trepidada (lo que
coloquialmente se entiende por imagen “movida”) o fuera de foco
(imagen desenfocada), puede contener información que no puede ser
procesada por nuestra percepción, siendo necesario su análisis para
recuperar la información ilegible.
Conclusión
Al culminar esta presentación acerca de la fotografía
digital, podemos apreciar las diferencias de esta y la
fotografía análoga, la cual necesitaba de un proceso
de revelado para poder obtener y procesarla imagen
lo que hacia de este proceso uno mas complejo, ya
que involucraba mas técnicas y materiales, pero cabe
recalcar que a pesar de esto se ha demostrado que
estos negativos han durado por mas de un siglo.
Como en todo, tanto la fotografía digital como la
fotografía análoga tienen sus ventajas y desventajas.

Más contenido relacionado

La actualidad más candente

Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel GuerreñoJleon Consultores
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 

La actualidad más candente (18)

Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Piratería
PirateríaPiratería
Piratería
 
Pirateria
PirateriaPirateria
Pirateria
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Juan david
Juan davidJuan david
Juan david
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 

Destacado

Taxonomia de Beer
Taxonomia de BeerTaxonomia de Beer
Taxonomia de BeerBryan Salas
 
taxonomia de los sistemas
taxonomia de los sistemastaxonomia de los sistemas
taxonomia de los sistemasJEANLESFER
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemasarrezolauziel
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemascheo_popis_28
 
Subtema 6.2 el sistema de actividad humana como un lenguaje de modelación
Subtema 6.2   el sistema de actividad humana como un lenguaje de modelaciónSubtema 6.2   el sistema de actividad humana como un lenguaje de modelación
Subtema 6.2 el sistema de actividad humana como un lenguaje de modelaciónJoelin Sanchez
 
Taxonomia de sistemas trabajo
Taxonomia de sistemas trabajoTaxonomia de sistemas trabajo
Taxonomia de sistemas trabajosoniick
 
Taxonomía de los sistemas
Taxonomía de los sistemasTaxonomía de los sistemas
Taxonomía de los sistemaslaloesja
 

Destacado (9)

Taxonomia de Beer
Taxonomia de BeerTaxonomia de Beer
Taxonomia de Beer
 
taxonomia de los sistemas
taxonomia de los sistemastaxonomia de los sistemas
taxonomia de los sistemas
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemas
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemas
 
Subtema 6.2 el sistema de actividad humana como un lenguaje de modelación
Subtema 6.2   el sistema de actividad humana como un lenguaje de modelaciónSubtema 6.2   el sistema de actividad humana como un lenguaje de modelación
Subtema 6.2 el sistema de actividad humana como un lenguaje de modelación
 
Taxonomía de beer staffor unidad 3
Taxonomía de beer staffor unidad 3Taxonomía de beer staffor unidad 3
Taxonomía de beer staffor unidad 3
 
Taxonomia de sistemas trabajo
Taxonomia de sistemas trabajoTaxonomia de sistemas trabajo
Taxonomia de sistemas trabajo
 
Taxonomía de los sistemas
Taxonomía de los sistemasTaxonomía de los sistemas
Taxonomía de los sistemas
 
Taxonomía de Jordan
Taxonomía de JordanTaxonomía de Jordan
Taxonomía de Jordan
 

Similar a Presentacion de seminario completa

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Oscar Hdez
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 

Similar a Presentacion de seminario completa (20)

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 

Presentacion de seminario completa

  • 1. Preparado por: Natalie Cabrera Acevedo Krystal Camacho Velez Jose Detres Hernandez Luis Cruz Rodriguez Tecnología cibernética e Imágenes por Fotografía Digital
  • 3. Introducción Los criminales están utilizando la tecnología para facilitar sus delitos y evitar ser capturados. El crimen de esta manera va en aumento día tras día y se ha ido convirtiendo en un reto para los investigadores y demás autoridades correspondientes. La tecnología incluso les permite a los criminales obtener información personal de policías o agentes para utilizarlo como método de amenaza. También, como resultado de esta ha ido incrementando el trafico de drogas. Los criminales se sienten mas seguros a través del internet, lo cual no es así porque estos pueden ser observados y están mas vulnerables.
  • 4. Tecnología Es el conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad.
  • 5. Cibernética • El nacimiento de la cibernética se estableció en el 1942. • Ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las maquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. • Dentro del campo de la cibernética se incluyen las grandes maquinas, calculadoras y toda clase de mecanismo. • La cibernética ha desempeñado un papel decisivo en el surgimiento de la actual revolución tecnológica.
  • 6. Delitos Cibernéticos Es cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo hardware.
  • 7. Según el código penal de Puerto Rico Ley núm. 246 • Delitos contra la protección debida a los menores (seducción de menores a través de la internet o medio electrónicos) • Delitos de la obscenidad y la pornografía infantil • Delitos contra el derecho a la intimidad
  • 8. • Delitos contra la tranquilidad personal • Delitos contra bienes y derechos patrimoniales • Delitos relacionados con el fraude • Delitos relacionados con la usurpación de identidad • Delitos relacionados con las falsificaciones • Delitos relacionados con la interferencia de servicios públicos
  • 9. Leyes especiales • Ley núm. 43-1194, Según enmendad, conocida como “Ley especial penal de reproducciones, actuaciones en vivo y rotulación sin autorización del dueño. • Violaciones a la Ley 165-2008, según enmendad, conocida como “Ley de Regulación de programación de espionaje cibernético • Violaciones al artículo 4(b) de la Ley núm. 284-1999, según enmendad, conocida como “Ley contra el acecho en Puerto Rico”
  • 10. “Hackers” Estos son personas que tiene cierta habilidad para conseguir nuevas formas de atacar o crear virus por el internet Estos individuos entran a las computadoras con diferentes propósitos: • Escuchar conversaciones de los usuarios • Obtener información de gran importancia • Hostigar a los usuarios • Enviar virus al Sistema • Robar data • Deteriorar paginas web
  • 11. Ofensores sexuales • Para estos el internet suele ser muy atractivo, ya que hay mas de una forma de accesar a sus victimas. • Estos pueden extender su búsqueda de victimas de una sola área geográfica a que esta sea alrededor del mundo. • Uno de los sitios mas utilizados por los ofensores son los de búsqueda de parejas por internet, ya que es una manera fácil de saber la edad, el lugar de donde son las personas, y hasta ver sus fotografías.
  • 12. Ofensores sexuales • El internet ha evolucionado tanto que le ha facilitado a estos la búsqueda, ya que pueden buscar a las personas por intereses en común, edades y grupos. • Una vez el ofensor ha seleccionado su objetivo, este puede monitorear a su posible victima de distintas formas.
  • 13. Ofensores sexuales • Estos pueden participar en foros de discusión familiarizándose con el otro participante, buscando por internet información relacionada a la victima o accesando a la computadora de la victima para obtener información adicional. • El agresor puede conseguir acceso a la victima por un prolongado tiempo a través del internet, este hasta puede lograr que la persona acepte tener un encuentro personal con el.
  • 14. Fraudes cibernéticos • Una modalidad que usan para este tipo de fraude es ofreciendo empleo. • Le ofrecen empleo a las personas y le envían un cheque falso como pago adelantado, cuando la persona lo recibe, le llaman para indicarle que cometieron un error con la cantidad y le piden que deposite el cheque en el banco y que la cantidad que le pagaron demás se la regrese a ellos por servicios de moneyGram o western union. • Como el proceso de ruta y tránsito de cheques extranjeros tarda entre 10 a 15 días, no es hasta transcurridos los mismos que el banco le notifica al tenedor de la cuenta que depositó un cheque falso y finalmente le tiene que restituir la suma y pagar la penalidad.
  • 15. Examinadores Forenses de Computadoras • Estos se encargan del proceso de identificar, colectar, preservar, analizar y presentar la evidencia digital de forma que sea aceptable en los procedimientos legales. • Aplican las técnicas investigativas y analíticas de las ciencias forenses para adquirir y proteger la evidencia legal.
  • 16. • Después que ocurre un incidente o crimen que envuelve computadoras, estos investigadores forenses especializados pueden examinar las mismas y encontrar las interrogantes acerca de lo que ha sucedido. • El proceso de investigación forense de computadoras requiere un vasto conocimiento acerca de los “Hardware” y “software” para evitar que se invalide o se destruya la evidencia y para poder preservarla para un análisis posterior.
  • 17. El objetivo principal de los investigadores es recuperar los datos. Para lograr esto deben: • Identificar la evidencia • Determinar cómo preservación la evidencia • Extraer, procesar e interpretar la evidencia • Asegurarse de que la evidencia sea procesable en corte
  • 18. • A manera de hacer un trabajo minucioso, los investigadores forenses deber saber cómo la red bajo investigación está distribuida, cuales dispositivos están en uso, que tipo de sistema operativo está instalado y que tipo de sistema de archivos está siendo utilizado. • También estos deben de tener conocimiento acerca de los límites legales y las leyes del lugar donde se cometió el delito. • Su reto es desarrollar métodos y técnicas que provean resultados seguros mientras se preserva la evidencia y se previenen daños en la información.
  • 19. Tipos de evidencia que se pueden utilizar en corte • Evidencia Real • Evidencia documentada • Evidencia de Testimonio • Evidencia demostrativa
  • 20. La evidencia de computadora generalmente se presenta en las primeras dos categorías Evidencia Real • Cualquier cosa que puedas traer hasta la corte y exponerla frente al juez o jurado. (Hablan por sí solas) Evidencia documentada • Toda la evidencia en forma escrita. • La mayoría de las evidencias que se usan para probar un caso serán documentos escritos. • Esto incluye archivos, archivos de bases de datos, archivos específicos del incidente y reportes que provean información indicando lo ocurrido.
  • 21. Evidencia Digital • cualquier data que sea almacenada o transmitida utilizando una computadora, con la que se pueda refutar como fue cometido el delito, o como ayudo en el intento de cometer un delito. Cuando hablamos de data nos referimos a números, textos, imágenes, audios y videos. • puede ser utilizada en diferentes investigaciones criminales como homicidios, ofensas sexuales, abuso infantil, personas desaparecidas y venta de droga. Además los casos civiles se pueden esclarecer con la evidencia digital.
  • 22. La evidencia digital puede resultar ser trabajosa para los examinadores forense, ya que a veces esta evidencia puede estar en el disco duro mezclada a otra información que se a ido almacenando durante el tiempo. Puede pasar que solo una pequeña cantidad de esa información sea concurrente con la investigación.
  • 23. La evidencia digital se categoriza en 3 tipos de Sistema computarizado: • Sistema de computadoras abierto – son los discos duros, teclado, monitores, como laptop y computadoras (desktop). Estos sistemas como pueden guardar tanta información, puede ser un recurso lleno de evidencia. En estos casos pueden ser detalles como: cuando se creo el archive, quien lo creo o que pudo ser creado en otra computadora.
  • 24. • Sistemas de comunicación – comunicaciones telefónicas, Sistema de telecomunicaciones inalámbricas, el Internet y las redes en general. Por ejemplo el Internet envía e-mails alrededor del mundo, pero se puede obtener la hora en que se envió, quien lo envió o cual era el contenido del mensaje. • Sistemas computarizados de menor tamaño – teléfonos celulares, “smart cards” y otros. En estos se utiliza por ejemplo el Sistema de navegación para saber donde se encontraba el vehículo.
  • 25. • A base de los records computarizados podemos saber cuando ocurrió el o los eventos, donde se encontraba la victima y el sospechoso, con quién o quienes se comunicaba y se puede lograr conseguir si ellos tenían la intención de cometer un crimen o delito. • En el 2000 hubo un caso donde un hombre llamado Robert Durrall asesino a su esposa. Como evidencia se utilizó su historial de búsqueda en la web. En ese historial se consiguió que Robert antes de cometer el asesinato había buscado términos como “kill + spouse”, “accident + deaths”, “smothering” y “murder”. Lo que demostró que fue un acto predeterminado y fue acusado por asesinato en primer grado.
  • 26. Esta se recolecta de lo más volátil a lo menos volátil porque en algunos casos la evidencia que es relevante puede existir solo temporalmente y/o se puede perder si la computadora se apaga. Orden para recolectar la evidencia: • Registros • “Routing table”, ARP cache • Memoria
  • 27. • Sistema de archivos temporeros • Disco • Registro remoto y monitorear la data que es relevante para para el sistema en cuestión. • Configuración física, topología de la red • Medios de archivo
  • 28.
  • 30. La Fotografía • La Fotografía es un procedimiento por el que se consiguen imágenes permanentes sobre superficies sensibilizadas por medio de la acción fotoquímica de la luz o de otras formas de energía radiante. • En la sociedad actual la fotografía desempeña un papel importante como medio de información, como instrumento de la ciencia y la tecnología, como una forma de arte y una afición popular.
  • 31. • En el área forense, los informes periciales en general y en la investigación de cadáveres en particular deben ser comprensibles y fáciles de entender. La fotografía es el mejor elemento de apoyo para el dictamen, las imágenes deben revelar claramente los resultados obtenidos. • Por eso a la Fotografía forense se le llama la “ciencia del pequeño detalle”, ya que una fotografía suple al ojo humano y, por tanto, deben proporcionar la misma visión que se tiene al observar el objeto directamente.
  • 32. La Fotografía Digital Consiste en la obtención de imágenes mediante una cámara oscura, de forma similar a la fotografía química. En la fotografía digital las imágenes son capturadas por un sensor electrónico que dispone de múltiples unidades fotosensibles, las cuales aprovechan el efecto fotoeléctrico para convertir la luz en una señal eléctrica , la cual es digitalizada y almacenada en una memoria.
  • 33. Formato • Un formato de fichero de imagen es una forma estándar de organizar y almacenar los datos que representan la imagen. • A un formato se le llama contenedor cuando puede manejar distintos tipos de datos. • Un estándar de compresión define una serie de procedimientos para comprimir y descomprimir imágenes.
  • 34. Compresión de Imágenes Comprensión con perdidas o sin perdidas: • La compresión con pérdidas acepta alguna degradación en la imagen en beneficio de una mayor compresión. • Una compresión sin pérdidas devuelve la imagen descomprimida exactamente igual a la original.
  • 35. Cantidad de Colores • Las imágenes más simples contienen sólo dos colores: blanco y negro • Sólo se necesitan 1 bit para representar cada píxel. La mayoría de las tarjetas de video en los PC más antiguos soportaban sólo 16 colores prefijados. En la actualidad admiten 224 o 16 millones de colores.
  • 36. Formatos de almacenamiento • TIFF (Tagged Image File Format):se debe a que los ficheros TIFF contienen, además de los datos de la imagen propiamente dicha, "etiquetas" en las que se archiva información sobre las características de la imagen, que sirve para su tratamiento posterior. Se usa generalmente como formato de almacenamiento de imágenes sin perdidas y sin ninguna compresión pero los archivos suelen ser muy grandes.
  • 37. • PNG (Portable Network Graphics): PNG es también un formato de almacenamiento sin pérdida. La compresión que realiza de la imagen es totalmente reversible y por tanto la imagen que se recupera es exacta a la original. • JPEG (Joint Photographic Expert Group): JPEG es también el nombre que recibe el estándar de compresión, que es el método más adecuado para fotografías e imágenes de tonos continuos similares que contengan muchos colores. Permite obtener unos radios de compresión muy altos manteniendo a su vez una calidad en la imagen muy elevada. Es un método de compresión con perdidas.
  • 38. Ventajas de las Imágenes Digitales • Las cámaras digitales proveen manera de identificar cual foto es la original y cual fue alterada. • Las fotos y videos digitales han sido pieza clave dentro de corte. Estos son utilizados en análisis de escenas de crímenes, identificación de huellas dactilares, casos de violencia domestica, son utilizadas en las patrullas de policías, etc. • Han facilitado la manera en que se hace una reconstrucción de escena, calculamos los rastros de sangre, creamos “flyers” de “Buscando a” o de “desaparecidos”.
  • 39. Desventajas de las Imágenes Digitales • El desarrollo de la tecnología permite crear y alterar imágenes de alta calidad. • Se cuestiona la integridad de las imágenes digitales en los procesos judiciales. • Es mayor el problema de identificar cuando, donde, por quien y a quien pertenece la computadora utilizada para hacer dichas alteraciones. • En algunos casos la propia integridad del fotógrafo forense ha sido cuestionada.
  • 41. ELA (Error Level Analysis): • El ELA se aplica exclusivamente a imágenes JPEG ya que se fundamenta en la naturaleza de su proceso de compresión. Una imagen no editada mostrará un ELA uniforme con un nivel de intensidad muy bajo (negro) pero a medida que introducimos ajustes o fotomontajes aparecen inconsistencias entre los elementos de la imagen, de forma que el ELA va tomando más intensidad (blanco). • Es decir, a través del ELA podemos denotar elementos que fueron introducidos desde otras escenas, ya que presentan un error level diferente al promedio de la imagen. También podemos detectar ajustes de contraste, color, máscaras de enfoque, etc. ya que estos procesos generan nueva información sobre la imagen que acaba por diferenciarse de la inicial en su error level.
  • 42. Partes “clonadas”, copiadas o movidas: • Un fenómeno de “clonado” o copiado de elementos dentro de la escena provoca que ciertos patrones se repitan dentro de la escena. Analisis imágenes digitales manipuladas. Los algoritmos de “copiar- mover” se basan en la baja probabilidad que un patrón formado por una matriz de n x n pixeles, se repita en otras parte de la escena. • Es decir, en una escena natural, salvo situaciones altamente monótonas (cielo, nieve, etc) la probabilidad de que se repitan ciertos patrones es mínima. Por tanto lo que se hace es cotejar si ciertas matrices de píxeles se repiten en otras partes de la escena.
  • 43. Mejora de Imagen: • Otra vertiente del análisis forense de imagen digital son las operaciones dedicadas a la mejora de imagen con el fin de extraer información útil de la misma. Una imagen trepidada (lo que coloquialmente se entiende por imagen “movida”) o fuera de foco (imagen desenfocada), puede contener información que no puede ser procesada por nuestra percepción, siendo necesario su análisis para recuperar la información ilegible.
  • 44. Conclusión Al culminar esta presentación acerca de la fotografía digital, podemos apreciar las diferencias de esta y la fotografía análoga, la cual necesitaba de un proceso de revelado para poder obtener y procesarla imagen lo que hacia de este proceso uno mas complejo, ya que involucraba mas técnicas y materiales, pero cabe recalcar que a pesar de esto se ha demostrado que estos negativos han durado por mas de un siglo. Como en todo, tanto la fotografía digital como la fotografía análoga tienen sus ventajas y desventajas.