M1. Introducción a las TIC en Criminología PDF

Summary

This document introduces the use of information and communication technologies (ICT) in criminology. It covers the history of ICT, including figures like Ada Lovelace and Alan Turing. It also touches on topics such as big data and networking concepts.

Full Transcript

M1. Introducción a las TIC en Criminología Introducción a las TIC: Criminología: Disciplina multidisciplinar que estudia factores personales, sociales y políticos que deben ser aprehendidos en su totalidad como garantía de una política criminal coherente. Informática: Conjunto de conocimientos c...

M1. Introducción a las TIC en Criminología Introducción a las TIC: Criminología: Disciplina multidisciplinar que estudia factores personales, sociales y políticos que deben ser aprehendidos en su totalidad como garantía de una política criminal coherente. Informática: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras Historia de la Informática: → Siglo XIX: o Ada Lovelace (1815-1852): Creó el primer algoritmo destinado a ser procesado por una máquina (la primera programadora) → Siglo XX: o Alan Turing (1912-1954): Es considerado uno de los padres de la computación y precursor de la informática moderna Máquina de Turing: Dispositivo capaz de manipular símbolos sobre una cinta, de acuerdo con una tabla de reglas. A pesar de su simplicidad, puede ser adaptada para simular la lógica de cualquier algoritmo de computación, y es particularmente útil en la explicación de las funciones de un CPU en un ordenador. Test de Turing: Prueba la capacidad de una máquina para exhibir un comportamiento inteligente similar al de un ser humano o 1940’s Primera generación de Software US-ENIAC: Primera computadora de propósito general o 1970’s Unix: Sistema operativo portable IBM: Software comercial o 1980’s Ordenadores personales Bill Gates (Microsoft/Windows) Steve Jobs (Apple/Machintosh) o 1990’s Linux (Open Source SW) WWW (Internet) Móviles 2G → Siglo XXI: o 2000’s Móviles 3G, iPhone o 2010’s Móviles 4G, Smartphones, Networks, Internet of Things, Big Data, IA o 2020’s Móviles 5G/6G, Realidad Aumentada, Metaverso... Ciudades Inteligentes: Integran las tecnologías digitales en sus redes, servicios e infraestructuras haciéndolas así más eficientes en beneficio de sus habitantes y empresas. Big Data: Colección de datos inmanejable a través de las herramientas de gestión y procesamientos tradicionales. Su volumen, diversidad y complejidad requiere de el desarrollo de una nueva arquitectura de procesamiento, algoritmos y técnicas de visualización y análisis. Datos ➝ Información ➝ Conocimiento → Big: La velocidad de crecimiento de la información supera la Ley de Moore o Ley de More: aproximadamente cada 2 años se duplica el número de transistores en un circuito integrado → Data: Nuestro mundo gira en torno a los datos, “Internet of Things”, “Ambient Intelligence”, “Smart Cities”, “Smart Grids”,... → Las 8Vs: Variedad, Volumen, Velocidad (3Vs) + Veracidad, Valor (5Vs) + Variabilidad, Validez Volatilidad (8Vs) Red de Ordenadores: → Protocolos: o TCP: Protocolo de Control de Transmisión o IP: Protocolo de Internet o HTTP: Protocolo para intercambio de datos de una web o FTP: Protocolo de Transferencia de Archivos o PPP: Protocolo para conectar dos sistemas informáticos o IMCP: Protocolo para diagnosticar problemas en la red → Estándares: o RFC: Request for Coments o IETF: Internet Engineering Task Force → Enlaces: Fibra, Cobre, Radio → RedIRIS: Proveedor de Intenet para Universidades y Centro de I+D españoles → Eduroam: Red de universidades españolas (superior a RedIRIS) Historia de Internet (redes de ordenadores): → 1961 – 1972: ARPAnet (Red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos para utilizarla como medio de comunicación entre las diferentes instituciones académicas estatales) → 1972 – 1980: Interconexión de redes o 1974: Diseño de Internet (Kahn Cerf). Surge Telenet, la primera versión comercial de ARPAnet. → 1980 – 1990: Proliferación de redes → 1990 – 2000: Comerzalización, web o 1991: Web (Tim Berners-Lee). o 1998: Liberalización de las telecomunicaciones en España o 2000 – 2023: Globalización WWW Modelo TCP/IP: Descripción de protocolos de red. Se utiliza para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación, para permitir que un equipo pueda comunicarse en una red. Provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, trasmitidos, enrutados y recibidos por el destinatario. Arquitectura TCP/IP: Basada en 5 niveles 1. Aplicación: WhatsApp, Instagram... 2. Transporte: Envío de la información desde su destino 3. Interred: Red que integra el resto de las redes 4. Subred: Red integrada en la Interred 5. Físico: Cable → Comunicación: La fuente desde que es enviado el mensaje sigue el orden del 1 al 5, mientras que el que recibe el mensaje, el destino sigue un orden opuesto del 5 al 1. El servidor DNS comprueba la IP correspondiente a la página buscada y el servicio web ofrece el resultado de la IP buscada. o Protocolos de comunicación: TCP (síncrono: conexión), UDP (asíncrono: sin conexión) MAC (Media Access Control): Dirección física de un ordenador IP: Dirección de red de un ordenador Ipcofing: muestra la dirección en la red (IP) y física (MAC) Netstat: Muestra las conexiones activas del ordenador Route print: Muestra la tabla de enrutamiento Brechas de Seguridad: Fallos en el protocolo de las páginas web que son vulnerables a ataques. Los creadores de estas páginas tienen que llevarlas al límite para evitar dichos ataques. IPv4: → 1981 → Versión 4 del protocolo IP → 32 bits (2 32direcciones = 4 billones) → Cada dirección incluye 4 números decimales del 0 al 255 (Ej: 127.23.5.2) IPv6: → 1998 → Versión 6 del protocolo IP → 128 bits → Cada dirección incluye números hexadecimales (Ej: 3abe.1750.9.235.f5bb.21fe.a19f.67cf) → Ofrece soporte especial de autenticación y privacidad Análisis de Datos de Red: Dicho análisis puede estar orientado a la gestión y mantenimiento de la red, depuración de errores de configuración de equipos, diseño e implantación de nuevos protocolos, etc. Para ello existen múltiples herramientas (tcpdump, windump, wireshark,...) que permiten el tráfico de una red (Ethernet, LAN, WiFi,...) para su posterior análisis. 45 00 00 28 1f a2 40 00 80 06 21 89 ac 12 02 75 9d 37 6d e6 Como empieza con 4 sabemos que es una IPv4. Los últimos 4 bloques nos informan de la IP destino, mientras que los penúltimos 4 bloques se corresponden con la IP origen (en hexadecimal). Redes Sociales: Análisis y Visualización de la información → La sobrecarga de información se ha convertido en un problema d¡fundamental debido al crecimiento exponencial de la información accesible en la sociedad actual. → La visualización de información tiene el potencial necesario para ayudar a las personas a acceder a la información necesaria de una forma más eficaz e intuitiva → Fact-checking: hay que distinguir la información generada de forma automática o manual, veraz y falsa Difusión de la información: Proceso por el que la información se extiende por la red y alcanza a los individuos a través de interacciones → Social Media Mining: Sociology, Epidemiology, Ethnography, etc. Bluetooth: Red inalámbrica de área personal → 2.4 GHz (frecuencia de resonancia del agua): Cuantas más personas estén en la misma sala, peor funciona el bluetooth y el wifi, debido a que la cantidad de agua de los cuerpos genera interferencias. → Protocolos de comunicaciones: LMP, L2CAP, SDP → Dispositivos de bajo consumo: 0’5m (0’5mW), 1m(1mW), 10m(2’5mW) → Corto alcance: max 100m (100mW) → Ancho de Banda: v1(1Mbit/s)... v5(50Mbit/s) WiFi: → 2.4 GHz (frecuencia de resonancia del agua) → Ancho de Banda: 54 Mbit/s GPS: Sistema de Posicionamiento Global (USA) → 24 satélites a 20200km de altura (con un error de hasta 100m) → Equivalente a nivel europeo: Sistema Galileo (26 satélites) Ciencias Forenses: Ciencias Forenses: Son el conjunto de disciplinas cuyo objeto común es la materialización de la prueba o efectos judiciales mediante una metodología científica. Es un campo interdisciplinar, principalmente basado en la criminalística y la medicina forense, pero continuamente se van integrando nuevas especialidades. En el campo judicial no está sólo atribuido judicialmente a los Cuerpos de Seguridad del Estado, también intervienen: Institutos de Medicina Legal, Institutos de Toxicología del Ministerio de Justicia, Universidades, Entidades criminalísticas privadas. Criminalística: Disciplina auxiliar del derecho que se ocupa del descubrimiento y verificación científica de los presuntos hechos delictuosos y de quienes los cometen. Medicina Forense: Disciplina encargada de determinar el origen de las lesiones o causas de la muerte, y la identificación de los seres humanos vivos o muertos. → Antropología Forense: Estudio de las cuestiones medicolegales relativas a la persona fallecida a través del examen de restos esqueléticos para determinar la identidad de la misma y la manera y la causa de la muerte → Odontología Forense: Manejo y examen adecuado de la evidencia dental y los hallazgos dentales con fines de identificación → Patología Forense: Determinación de la causa de la muerte (y, en muchos casos, identificación) mediante el examen de un cadáver (autopsia) Laboratorios de Analítica: → Química Forense: Incendios, explosivos, alimentos... → Toxicología: Estupefacientes y drogas de diseño... → Criminalística: Estudio de pinturas, fibras, residuos de disparos... → Biología Forense: Análisis de manchas de sangre, fluidos corporales, vellos, pelos, fibras, ADN, larvas e insectos (Entomología Forense) y especies botánicas → Dactiloscopia: Huellas latentes recogidas de la escena del crimen que son cotejadas con el programa AFIS o derivados Laboratorios de Técnica Policial: → Documentoscopia: Verificación de autenticidad → Grafística: Identificación de autoría y autenticidad de grafismos → Otros: Análisis Grafo-psicológico; Análisis de la Información y Lingüística forense; Arte; Propiedad Industrial; etc. → Física e Ingeniería Forense: Rastros; Análisis de la salpicadura de sangre; Accidentología (estudio de las escenas de accidentes); etc. → Balística y Acústica Forense Laboratorios de Identificación: → Antropología Forense: Determinación de la edad, raza, sexo, estatura, complexión física, etc. a partir del esqueleto. Reconstrucción de la apariencia facial. Identificación de las víctimas de desastres en masa. Sistema biométrico de identificación facial (rasgos) → Odontología Forense: Estudio de la dentadura humana (piezas dentales, forma, roturas, esmalte,...) como elemento identificativo. Uso de archivos dentales médicos, rayos X e incluso fotografías. → Sistema Automático de Identificación Dactilar: Huellas dactilares. Identificación de dactilogramas. Identificación de huellas latentes Laboratorios de Medicina Legal: → Patología Forense: Investigación médico-legal de muertes súbitas, antinaturales, inexplicadas o violentas → Psiquiatría y Psicología Forense: Estudio de la mente humana; Condición física y mental; Psicología del testimonio; etc. → Perfilista: Establecer rasgos psicológicos a partir del estudio de la escena del crimen (asesinos en serie, narcotráfico,...) → Otros: Hipnosis; Polígrafo y prueba de la verdad grafológica; Suero de la verdad Laboratorios de Innovaciones Tecnológicas: → Análisis de Imágenes: o Fotografía Forense: Filiativa; Análisis de las fotografías recogidas en la escena del crimen; Comparativa. Uso de las últimas tecnologías: infrarrojo, ultravioleta y radiografía; etc. o Fotografía y reseña digital, Grupo de Vídeo: Reportajes de vídeo en inspecciones oculares, reconstrucciones de hechos, intervenciones policiales, etc. Infografía forense → Informática Forense: Software y hardware: Verificación de los datos informáticos en programas o en discos; Internet; Firma electrónica; etc. → Desarrollo de aplicaciones avanzadas como soporte a la identificación: Inspecciones técnico- policiales y colaboración en las reconstrucciones de hechos, con apoyo documental y de fotografía y vídeo Secuencias de investigación forense: 1. Identificar, detectar y recolectar pruebas (Interpretación de la escena y triaje forense): Los investigadores del lugar del delito buscan y recogen pruebas en el lugar del delito, las conservan y las aseguran en embalajes con precinto de seguridad, etiquetan u las envían al organismo adecuado. También determinarán qué datos deben ser investigados primero y qué datos no deben ser investigados. 2. Analizar las pruebas y plantear hipótesis preliminares: Las pruebas deben ser analizadas utilizando una combinación de métodos automáticos y manuales para evaluar y extraer datos de interés particular para la situación específica, conservando al mismo tiempo su integridad. Como resultado se debe generar una hipótesis preliminar. 3. Identificar, clasificar, cuantificar e individualizar las personas, objetos y procesos: Cuando se examinan las pruebas, la ciencia forense intenta descubrir los hechos de un evento por medio de identificación, individualización, clasificación y cuantificación. 4. Establecer conexiones, asociaciones y reconstrucciones: La aplicación, as importante del examne de pruebas es el desarrollo de vínculos entre un sospechoso y el crimen. La vinculación de las víctimas, sospechosos, testigos y las pruebas físicas puede aplicarse a muchos niveles, desde la mera posibilidad de que dos elementos puedan tener una fuente común hasta la completa individualización. La reconstrucción se basa en los resultados del examen del lugar del crimen, del análisis de laboratorio y de la asociación de otras fuentes de información independientes para reconstruir los acontecimientos. 5. Utilizar los descubrimientos en la persecución o defensa del detenido en el juicio 6. Preparar la documentación a presentar en la sede judicial (último paso): La evidencia de la escena del crimen se mueve a través de una cadena de custodia en la cual, dependiendo de las características físicas, las muestras son analizadas de acuerdo con una serie de los protocolos analíticos y los resultados son reportados a las autoridades policiales y judiciales. Integridad de la evidencia: → Preservación de las pruebas en su forma original → Métodos y técnicas que aseguren que la evidencia no se altera → En las pruebas forenses en vivo las pruebas cambian durante la adquisición Cadena de custodia: → Documentación de la evidencia, control, análisis y disposición de pruebas (tanto físicas como electrónicas) → Utilizar listas, notas, informes, marcas temporales... → Mantener la cadena actualizada y controlada durante todo el proceso → Un desliz podría resultar costoso en un tribunal, ya que se puede especular que la prueba es defectuosa o cuestionar el origen de esta. Ciencias Forenses Computacionales: Investigación basada en hipótesis de un problema forense específico utilizando ordenadores, con el objetivo principal de descubrir y avanzar en el conocimiento forense. La investigación criminal moderna de beneficiará de la inteligencia híbrida de los humanos y las máquinas. → C.F.C. trabajan hacia: o La comprensión profunda de una disciplina forense o La evaluación de una base de método científico particular o La aproximación sistemática a las ciencias forenses mediante la aplicación de técnicas matemáticas, informáticas, estadísticas. → Objetivos: o El estudio y desarrollo de métodos computacionales para... Ayudar en la investigación básica y aplicada, por ejemplo, para establecer o probar la base científica de un procedimiento de investigación en particular Apoyar al examinador forense en su trabajo de caso diario. Software: Ingeniería de SW: Disciplina que abarca el estudio y la aplicación de los conocimientos de ingeniería en el ámbito del ciclo de desarrollo software, considerando la construcción, el análisis y la gestión de software. Aspectos clave para la selección de un SW: → Novedad → Usabilidad → Relevancia → Interoperabilidad (compatible con otros programas) Protección de SW y datos: Propiedad intelectual: Conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación. → Derechos morales → Derechos de Carácter Patrimonial: Relacionados con la explotación de la obra o prestación protegida. Compensatorios → Límite legal por copia privada → WIPO: World Intellectual Property Organization → La Sociedad General de Autores y Editores (SGAE) → Directivas europeas sobre P.I. Desarrollo de SW: para hacerlo sin sesgos es necesario el FAT (Fairness: Asegurar que las decisiones automáticas no crean ningún tipo de discriminación o impacto injusto para los individuos involucrados por aspectos demográficos. Accountability: responsabilidad. Transparency: transparencia) Los algoritmos y los datos que los impulsan están diseñados y creado por personas: siempre hay un ser humano en última instancia responsable de las decisiones tomadas o informadas por un algoritmo. "El algoritmo lo hizo" no es una excusa aceptable si se trata de algo algorítmico. Los sistemas cometen errores o tienen consecuencias no deseadas. Incluso de procesos de aprendizaje automático. Regulación General de Protección de Datos (GDPR): → Responsable de tratamiento de datos → Diversos derechos relativos a los datos: o Acceso: conocer si está tratando o no datos de carácter personal o Rectificación de datos personales inexactos o completar los incompletos o Oposición al tratamiento de datos personales o Supresión de los datos personales en varios supuestos. Derecho “al olvido”, para suprimir los datos, enlaces, copias o réplicas o Limitación del tratamiento: suspensión o conservación de los datos (reclamaciones) o Portabilidad: recibir los datos en formatos estructurado o interoperable Licencias de Distribución de SW: → SW Comercial (de pago) → SW libre/open source (libertad de ejecución, libertad para estudiar el funcionamiento del programa, libertad de redistribuir copias, libertad para distribuir versiones modificadas) (El SW libre es siempre código abierto, pero no todo el código abierto es libre) Tecnologías para la Seguridad Informática: Ciberseguridad: se refiere a la protección del hardware (infraestructuras computacionales, redes,...), software (sistema operativo, aplicaciones) datos e información. Es diferente a la seguridad de la información. El objetivo es identificar y eliminar vulnerabilidades en los tres aspectos (HW, SW, datos e información) Se deben realizar buenas prácticas como medidas preventivas y paliativas Criptografía/Cifrado: Consiste en tranformar un mensaje (información) utilizando una determinada algoritmia y una clave. El descifrado exige disponer de una clave: → Criptografía de clave simétrica: Emisor y receptor deben tener la misma clave (AES, Enigma) → Criptografía de clave asimétrica: Emisor y receptor pueden tener dos claves distintas (firma digital) o La clave pública debe ser conocida por todo el mundo o La clave privada sólo debe conocerla su propietario o La clave pública no permite conocer la privada o viceversa o Lo que se cifra con una clave, sólo puede descifrarse con la otra o Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo: confidencialidad o Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública – Proporciona integridad, autenticación y no repudio → Combinación de ambas (asimétrica + simétrica): Emisor y receptor deben tener la clave por eso se envía (pero encriptada) La Firma Digital permite: → Autenticación: verificar la autenticidad del origen de la información → Integridad: verificar que la información no ha sido modificada → No repudio en origen: el emisor es no puede negar que no lo es → Emisor: o Resume el mensaje con una función “hash” en pocos bits (ej., 128) o Cifra el mensaje resumido con su clave privada: firma digital o Envía el mensaje original junto con la firma → Receptor: o Descifra el resumen con la clave pública del emisor o Recupera el mensaje a partir del resumen aplicando la función “hash” o Si el mensaje recuperado coincide con el original se asegura autenticación e integridad Codificación: ASCII (8 bits por carácter): “Hola” ➝ 48 6F 6C 61 UNICODE (16 bits por carácter): “Hola” ➝ 0048 006F 006C 0061 Ataques y Seguridad: Ataques tipo “phishing”: Obtener información confidencial de los usuarios suplantando a una entidad legítima (Correo elctrónico, redes sociales, mensajería instantánea... ) Amenazas (Virus informáticos): → Programas maliciosos (malware) que modifican aspectos de funcionamiento del dispositivo (habitualmente el SO u otros programas) para causar daño: o Pérdida de información (FAT (File Allocation Table) de las unidades de almacenamiento) o Suplantación de identidad o Toma de control del equipo (sector de arranque, “ransomware”) La “infección” se produce por la ejecución inadvertida de un “virus” El código del virus se almacena en memoria principal (RAM: Random Access Memory), toma el control del dispositivo e “infecta” otros archivos (ejecutables, macros de aplicaciones) Los archivos modificados (“infectados”) se almacenan, haciendo persistente la infección → Vías de infección: o Redes sociales, páginas web (fraudulentas o contaminadas) o Archivos adjuntos de correo (no únicamente “spam”) o Redes P2P (Peer-to-Peer) o Dispositivos infectados (ej. a través de copia de archivos) → Algunos tipos de virus: o Troyanos: se oculta en otro programa legítimo o Gusano: consume recursos del sistema (desborda la RAM) o Spyware: espía al usuario y recopila información del usuario o Ransomware: restringe el acceso a determinadas partes del sistema y pide un rescate a cambio de quitar esta restricción → Otros tipos de virus: o Virus de macros: secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. o Virus de Programa: comúnmente infectan ejecutables, librerías o archivos del sistema (extensiones.EXE,.COM,.BIN,.DLL, etc.) o Virus de “Boot” (arranque): infectan sectores de inicio y arranque de unidades de disco o afectan a las booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. o Virus Residentes: se ubican en la RAM a la espera de la utilización de algún archivo. o Virus de enlace o directorio: modifican las direcciones de acceso a cada uno de los archivos existentes, haciendo imposible su localización. o Virus mutantes o polimórficos: cambian partes de su código, dificultando su detección → Ataques de “denegación de servicio” (DOS) o Consisten en generar una cantidad masiva de peticiones a un servidor (ej. un servidor Web, Base de Datos,...). Provocan una sobrecarga del mismo que deriva en una alteración de los servicios que presta o directamente en su indisponibilidad. Cada conexión queda identificada por la IP del equipo que solicita una petición o DDOS: Un DOS pero los piratas usan varios ordenadores para el ataque, habitualmente el virus toma control de los equipos para lanzar el ataque. → Botnets: grupo (“red”) de equipos infectados y controlados por un atacante de forma remota (“bots” o “zombies”). El control se toma mediante una infección por “malware”. Usos más habituales: DDOS, Envío de correo no deseado, Desinformación (“hoax”, “fake news”,...) → Brickerbot: hacking “bueno” de routers, webcams, y Smart TVs o Objetivo: impedir que un malware tome el control de los dispositivos para incluirlos en una “botnet”. Deep Web y Dark Web: → Web superficial: la accesible con navegadores (,