clubforenses.com

clubforenses.com

Categoría: Informática forense

Exploración forense del Windows 10 Timeline. Club de Ciencias Forenses.

Amigos del Club de Ciencias Forenses, esta semana presentamos el resumen del estudio “A Forensic Exploration of the Microsoft Windows 10 Timeline” de Horsman, Caithness y Katsavounidis; en él nos hablan de las características que presenta la Línea de Tiempo de Windows 10 y su utilidad para la investigación forense.

Microsoft Windows sigue siendo el líder en sistemas operativos en la informática doméstica, se calcula que un 80% de los ordenadores utilizan esta plataforma a nivel mundial, siendo por tanto uno de los que se más se tiene que examinar en el curso de las diferentes investigaciones criminales. Desde el inicio del presente siglo Microsoft ha lanzado siete versiones: 2000, ME, XP, Vista, 7, 8 y 10, todas ellas pueden ser fácilmente encontradas por los profesionales forenses. En muchos casos los forenses tendrán que examinar los dispositivos buscando comportamientos de los usuarios, como pueden ser, destinos recientes, registros del sistema y búsquedas previas, para determinar el comportamiento y la culpabilidad del sospechoso.

En este caso se analizará la nueva característica de “Línea de Tiempo” (Timeline) de Windows 10, lanzada en la versión 1803 de Windows en abril de 2018, su principal función es representar gráficamente las acciones de los usuarios en el sistema operativo. Microsoft da la siguiente definición de esta nueva funcionalidad: “La Línea de tiempo se encuentra en la barra de tareas y mejora la Vista de tareas para mostrar las aplicaciones actuales y las actividades pasadas. De manera predeterminada, la Línea de tiempo muestra instantáneas de las cosas en las que estaba trabajando antes en el día o en una fecha pasada específica. Una barra de desplazamiento anotada le permite saber dónde se encuentra en su línea de tiempo y, si prefiere no desplazarse, puede buscar el elemento o actividad que te gustaría retomar”.

La Línea de tiempo graba la actividad del usuario durante 30 días. No hay un listado definitivo de todo lo que registra, pero entre ellos esta los eventos del navegador Edge, incluyendo las búsquedas en Bing, fotos, noticias, deportes, mapas del tiempo, información básica de Office y la información de apertura de archivos. Esta funcionalidad puede ser de gran ayuda para los investigadores forenses ya que ayudará a identificar con mayor facilidad las acciones que un sospechoso a llevado a cabo en su dispositivo. Cuando está operativo, ya que se puede desactivar, su recopilación pasiva de interacciones del usuario ofrece una fuente de operaciones grabadas que van desde el historial de internet, documentos e imágenes. Esto puede ser especialmente útil en el caso de la pornografía infantil ya que la utilización de estos registros junto con los metadatos es posible revelar toda la actividad del usuario.

Para probar la funcionalidad de la Línea de tiempo se crearon archivos de prueba únicos en un sistema de prueba con los que se interactúo anotando la fecha y la hora de cualquier interacción, pudiéndose identificar cualquier inclusión de estos datos en la investigación de la línea de tiempo posterior. La base de datos de la Línea de tiempo se puede extraer y consultar o acceder en vivo, lo que permite ver los cambios de inmediato.

Primero se tiene que hacer una diferenciación entre los dos tipos de mosaicos que registra la Línea de Tiempo. Por un lado, están los mosaicos de procesos (PT) y por otro, los mosaicos de actividad (AT). La Línea de Tiempo, aunque está comercializada como una herramienta de seguimiento de actividad también se comporta como administrador de tareas ya que puede cambiar entre procesos y terminarlos. Los PT son mosaicos activos que muestran un proceso que actualmente está en ejecución mientras que los AT son como accesos directos que facilitan la localización de archivos. Los usuarios tienen la opción de subir toda la actividad de su Línea a la nube de Microsoft lo que permite la sincronización con los diferentes dispositivos. Aunque está pensada principalmente para Windows 10 tanto Microsoft Launcher en Android como Edge en iOS son compatibles. Para controlar la actividad e iniciar su uso se debe hacer a través de Inicio> Configuración> Privacidad> Historial de Actividades. Una vez activa, la Línea de tiempo almacena la información dentro de la base de datos SQLite ActivitiesCache.db.

Las pruebas realizadas con el ActivitiesCache.db de la Línea de Tiempo a través de SQL y los archivos asociados han demostrado ser una fuente de información sobre el usuario de que se pueden extraer e interpretar mediante el SQL. Los eventos capturados por la Línea se podrían diferenciar entre información a AT y de PT interpretándola y vinculándola a acciones concretas del usuario. También se puede diferenciar entre una cuenta local de una asociada a través de un análisis de estructuras.

Dentro del ActivitiesCache.db hay dos tablas (Metadata y Manual Sequence) que contemplan todo lo relacionado con los metadatos, incluyendo la última hora y fecha en la que se creó la base de datos y otras tres tablas (Activity, ActivityOperation y Activity_PackargeId) que documentan toda la actividad de la Línea de Tiempo, que incluyen la última ETag registrada.

El análisis demuestra el valor potencial de un análisis de Timeline como fuente de evidencia para denotar la interacción entre usuario y sistema en el contexto de la investigación forense de Windows 10. Cuando los accesos a los archivos de evidencia clave se han producido en un sistema Windows 10 y esta activo la Línea de Tiempo puede capturar y registrar la información lo que proporciona un registro de la culpabilidad. Además, se han investigado las limitaciones de la Línea de Tiempo, que indica cuando se elimina los archivos, a los 30 días se purgan las tablas de Activity, ActivityOperation y Activity_PackargeId. Tampoco se almacenan el nombre de las carpetas si se entra desde el explorador de archivos al igual que ocurre con los archivos de la papelera. También, en el caso de los AT al funcionar como un acceso directo no podrá entrar en el archivo si ha sido movido después de haberse grabado en el base de datos.

Delincuentes sexuales online desde una perspectiva de adicción a Internet (II). Club Ciencias Forenses

Estimados suscriptores y seguidores del Club de las Ciencias Forenses, os presentamos la segunda parte del resumen del interesante artículo “Understanding Sexually Deviant Online Behavior from an Addiction Perspective” de Kimberly Young, en donde se explica el comportamiento de los delincuentes sexuales online desde la perspectiva de la adicción al sexo en Internet. En esta segunda y última parte mostramos las diferencias entre el comportamiento de los delincuentes sexuales online y los delincuentes sexuales del entorno físico, y todas las etapas por las que pasan los primeros.

A diferencia de los delincuentes sexuales infantiles clásicos que exhiben patrones crónicos y persistentes de conducta sexualizada hacia los niños que suelen comenzar en la adolescencia temprana, cada uno de los 22 casos que explicamos en el anterior artículo fueron delincuentes por primera vez sin antecedentes de delincuencia sexual hacia los niños. Sus ofensas parecían estar relacionadas por completo con las salas de chat en donde realizan juegos de roles de fantasía sexual en línea. Usando como base el modelo de adicción de Young, los usuarios de fantasía siguen cinco etapas de desarrollo: descubrimiento, exploración, escalada, compulsión y desesperanza o arrepentimiento. Las etapas resaltan cómo los usuarios utilizan Internet como medio de escape progresivo como parte de un ciclo de adicción. Usando el modelo de Young para analizar los estudios de caso, cada una de las etapas se describe con más detalle para discutir su comportamiento desde una perspectiva de adicción.

1 – Descubrimiento

En la etapa de descubrimiento, los usuarios hacen el descubrimiento inicial de que los sitios web para adultos y las salas de chat sexualmente explícitas existen y están disponibles en Internet. Un hombre que hace investigación en línea puede tropezar accidentalmente con un sitio web pornográfico o una mujer ingresa a una sala de chat social y conoce a un hombre que la incita a ‘hablar sucio’ con él. En cualquier caso, la persona descubre la emoción sexual del acto, lo que abre la puerta a una mayor exploración. Muchos proveedores de servicios de Internet (ISP) permiten que existan salas de chat orientadas sexualmente con nombres que indiquen claramente los tipos de prácticas sexuales que serán habladas por los participantes. Esas prácticas van desde la más común hasta la más desviada. En los 22 casos, los clientes comenzaron como usuarios “de fantasía” participando en diálogos eróticos en salas de chat de orientación sexual a menudo conocido como “cibersexo”, en el que dos (o más) usuarios en línea intercambian discursos privados sobre fantasías sexuales y el acto puede ir acompañado de autoestimulación sexual. No es raro encontrar temas pedófilos en la sala de chat que permiten a los usuarios intercambiar fantasías relacionadas con temas sexuales que involucran interacciones entre adultos y niños (aunque este tipo de salas de chat se encuentran con más frecuencia en la Dark Web). Para los clientes, el tema de fantasía comienza como una novedad creada a través de las salas de chat del ciberespacio y su disponibilidad anónima.

2- exploración

En la etapa de exploración, pueden comenzar a experimentar, explorar nuevos sitios web como sitios de pornografía o juegos de azar, o pueden ingresar a una sala de chat por primera vez. Cualquiera que sea el comportamiento, para la persona que se vuelve adicta, por lo general es algo nuevo y algo tentador, y generalmente no es algo que hubieran hecho si pensaban que alguien estaba mirando. En el caso de Jack (uno de los ejemplos que muestra el estudio), una vez que descubrió uno de estos chat, comenzó a usar Internet para buscar otros sitios web para adultos. “Lo hice un par de horas a la semana al principio, luego aumentó a más. Empecé a quedarme hasta tarde en el trabajo y llegar los fines de semana solo para mirar porno. Me odié a mí mismo. Me aburrí de la pornografía y comencé a chatear con otras mujeres. Tuvimos sexo por teléfono, algunos me mostraron sus cámaras web y estaban desnudos, e incluso algunos se masturbaban para mí “. Muchas personas secretamente comienzan a experimentar en línea sin temor a ser atrapadas. Se sienten alentados por la aceptación de la cultura del ciberespacio, especialmente cuando están ocultos detrás del anonimato de la pantalla de la computadora, y muchos se sienten menos responsables de sus acciones a través de Internet. Dentro del contexto anónimo del ciberespacio, se eliminan los mensajes convencionales sobre el sexo, lo que permite a los usuarios representar fantasías sexuales ocultas o reprimidas en un laboratorio privado. Además, las experiencias en línea a menudo ocurren en la privacidad del hogar, oficina o dormitorio de uno, lo que facilita la percepción de anonimato y el uso de Internet es personal e imposible de rastrear. Para cualquier persona que alguna vez haya tenido curiosidad acerca de una fantasía particular oculta o desviada, el ciberespacio ofrece una forma anónima de explorar y disfrutar de esas fantasías.

3- escalada

En la etapa de escalada, el comportamiento aumenta cuando los usuarios sienten que tienen que buscar nueva pornografía cada vez que están en línea, tienen que hacer otra apuesta en un casino virtual, o tienen que ingresar a la sala de chat y ver quién más está en línea. Cruzan la línea del uso de Internet como una herramienta productiva para desarrollar un hábito recurrente. El usuario se siente obligado a conectarse, se siente más obsesionado con estar en línea y el comportamiento se vuelve más arraigado y ritual. Disfrutan de sitios particulares, establecen relaciones en línea con un conjunto regular de usuarios con los que tienen cibersexo, tienen sexo telefónico o se reúnen para tener sexo en la vida real. Jack comenzó a navegar por sitios de chat en busca de mujeres. “Fue tan erótico escuchar acerca de sus fantasías más salvajes, cosas en las que nunca pensé“, explicó. “Me dije que era inofensivo. Racionalicé mentirle a mi esposa sobre la necesidad de trabajar hasta tarde y empecé a perder fechas límite en el trabajo, pero después de 20 años de matrimonio es emocionante reavivar algo sobre mi propia sexualidad. Discutí lo que dijeron estas mujeres. Todo fue solo una fantasía. Eran todas las edades y antecedentes, me sentía como un Playboy virtual, pero todo parecía estar bien, siempre y cuando solo estuviera en línea, no parecía estar mal.” El riesgo de experimentar fantasías en línea desviadas sexualmente es que el delincuente sexual virtual comienza distorsionar lo que es el sexo normal “Me masturbo todas las noches con pornografía en línea desagradable y pervertida“, explicó un cliente. “Lo que más me excita son los aspectos tortuosos de ver fotos que de otro modo serían inaccesibles. Ahora, el sexo con mi esposa parece tan aburrido en comparación. Cuando tengo relaciones sexuales con mi esposa, siempre fantaseo con las imágenes que vi recientemente en la Web. Esto está destruyendo mi matrimonio. Ahora estamos durmiendo en camas separadas y estoy solo toda la noche con mi ordenador en lugar de ella. Sé que esto está enfermo. Quiero dejar de hacerlo, pero me siento demasiado débil para parar “. A medida que el alcohólico requiere dosis cada vez mayores de la droga para lograr la misma sensación y placer de la experiencia, el delincuente sexual virtual se aburre con fantasías rutinarias y ahora se ve para la próxima gran emoción virtual. En la etapa de escalamiento, el comportamiento se vuelve más crónico y pronunciado de tal forma que los usuarios de fantasía se saturan con un flujo continuo de contenido sexual que puede tomar formas más arriesgadas y riesgosas. En los casos de delincuentes sexuales virtuales, comienzan a participar en fantasías sexuales pedófilas.

Para lidiar con la doble vida que ocurre, el usuario de fantasía a menudo racionaliza el comportamiento y rechaza lo que dice o hace en línea con auto declaraciones como, “Es solo una fantasía de computadora” o “Esto no es lo que realmente soy“. Se separan de la experiencia sexual en línea y perciben su mundo secreto de fantasía como una vida paralela que está completamente separada de quienes son en la vida real. Sin embargo, estas racionalizaciones son temporales y eventualmente se descomponen a medida que se vuelve cada vez más disgustado por sus acciones en línea y experimenta episodios de desesperación, ya que las promesas de parar se rompen y los intentos de dejar de hacerlo fracasan. También pueden progresar hacia temas más desviados sexualmente que normalmente encontrarían reprobables y que con el tiempo se vuelven aceptables a medida que se vuelven cada vez más “insensibles” a la experiencia.

4- Compulsividad

El comportamiento habitual se vuelve una obsesión compulsiva. En esta etapa, la vida se vuelve inmanejable, ya que las relaciones o carreras se ponen en peligro debido a la conducta compulsiva. Patrick Carnes explica mejor la compulsividad sexual: “La experiencia sexual es la fuente de nutrición, foco de energía y origen de la emoción. La experiencia se convierte en un alivio del dolor y la ansiedad, la recompensa por el éxito y una forma de evitar abordar otros problemas emocionales en la vida de la persona. La adicción es realmente un estado alterado de conciencia en el que el comportamiento sexual “normal” palidece en comparación en términos de emoción y alivio de los problemas asociados con el sexo “. Jack a menudo describió sus sesiones en línea como un” aumento de las drogas “. Sintió una realidad alterada, como si la persona que estaba en línea no se superpusiera con la persona que era en la vida real. Es un tema común entre los 22 participantes. Cada uno de ellos describió su uso de Internet, ya sea en las salas de chat de sexo o en la pornografía en Internet, como una avalancha o un ataque que experimentaron mientras estaban en línea. Sentían como si Internet se tratara menos de usar como herramienta de información, sino como forma de escape psicológico. De la misma manera, la experiencia sexual en línea del usuario de fantasía produce un estado alterado de conciencia que se asocia con la reducción de la tensión y muestra una retirada progresiva en el uso de la computadora como un medio para evitar las complicaciones y responsabilidades de la vida. En esta etapa, el usuario se ve impulsado en gran medida por estados de tensión y agitación cada vez más dolorosos, al igual que un alcohólico se ve obligado a beber en momentos de estrés excesivo o una persona que come demasiado se ve obligada a comer en momentos de tensión. Exhibe patrones adictivos y continúa participando en la actividad a pesar de sus riesgos potenciales conocidos, incluido el arresto y el encarcelamiento. Después de su arresto, Jack explicó, “después de un tiempo supe que estaba mal, sabía que estaba al borde de un gran problema y ¿para qué? Mi vida se convirtió en un lío aislado y solitario. Me di cuenta de que podría perder mi trabajo, mi matrimonio y el respeto de todos los que amo si me atraparan. Tengo dos hijas y nunca pensaría en hacer algo inapropiado con ellas, pero no pude evitar detenerme a pesar de conocer todas las consecuencias de mis acciones “.

5- Desesperación

En la etapa de desesperación, el adicto golpea ese “fondo rocoso” metafórico solo para darse cuenta de la magnitud del daño infligido a causa de su adicción. Se desarrollan sentimientos de impotencia, especialmente cuando se da cuenta de lo descontrolada que se ha vuelto la vida. En esta etapa, el adicto se da cuenta del exceso no saludable del comportamiento solo para intentar la abstinencia total. A menudo cancelarán su servicio de Internet, desconectarán los routers o instalarán un software de filtrado para intentar detener el comportamiento compulsivo. El adicto tiene problemas para mantenerse “limpio”, y se siente desesperado por volver a encauzar su vida. Dado que la recaída está a solo un clic del mouse, el adicto vuelve a los patrones anteriores y comienza el ciclo una vez más. Dado que el adicto carece del control adecuado de los impulsos, es más probable que incursione en material sexual inapropiado o desviado, que es fácilmente accesible a través de Internet. Esto es especialmente problemático cuando el adicto experimenta en salas de chat con temas pedófilos e incesto. Si bien estas se etiquetan como salas de chat de “solo fantasía”, es difícil descifrar qué es un hecho y qué es una fantasía, según los diálogos de chat. En estos 22 casos, cada cliente describió sentimientos de baja autoestima, haciendo declaraciones: “Me odio a mí mismo”, “Soy débil”, “Soy defectuoso“, o “Soy asqueroso por mi hábito sucio“. Hicieron repetidos intentos de abstinencia y tuvieron repetidas incidencias de recaída. Han continuado de esta forma durante meses o años antes de su arresto y con frecuencia esperan ser atrapados. Lo ven como una manera de aliviarse de sus vidas en línea secretas y como una forma de detenerse finalmente.

Con todo esto concluimos que con la proliferación de salas de chat sexualmente explícitas, grupos de noticias y sitios web, Internet ofrece una salida para la exploración inicial de una persona curiosa, y el ciberespacio, con su falta de restricciones, crea acceso inmediato a salas de chat sexualmente explícitas consideradas ofensivas, incluyendo intereses infantiles. La mayoría de las personas aún no se dan cuenta de que existe un riesgo al involucrarse en actividades sexuales en línea. Si bien de alguna manera puede parecer algo aislado que nunca le sucedería a la gente que conocemos, las conductas sexuales en línea pueden ocurrir en el ambiente familiar, reduciendo así la sensación de riesgo y permitiendo conductas aún más aventureras. La variedad y el alcance de estas fantasías habilitadas por ordenador son ilimitadas y aún están evolucionando. En la era de Internet, las salas de chat nuevas, la nueva tecnología y los nuevos usuarios en línea ayudan a construir nuevas experiencias de fantasía sexual. Desde la perspectiva legal, dada la proliferación de contenido sexualmente explícito en Internet, los psicólogos forenses, las fuerzas del orden público y el sistema judicial en general deberían considerar el papel de Internet y su potencial para la adicción en el desarrollo del comportamiento sexual en línea inapropiado o desviado, especialmente en lo que se refiere a intereses pedófilos.

Dada la permisividad sexual de la subcultura del ciberespacio, las evaluaciones forenses deberían examinar la conducta que diferencia a los delincuentes sexuales clásicos de los delincuentes sexuales virtuales o los adictos a la fantasía que participan en temas pedófilos, en el contexto de cómo utilizan Internet. Desde una perspectiva clínica, las evaluaciones forenses de delincuentes sexuales virtuales también deberían evaluar si el usuario exhibe síntomas de uso compulsivo de Internet. ¿El cliente demuestra una pérdida significativa y regular de control de impulso? ¿El cliente muestra una preocupación por Internet? ¿El cliente continúa participando en la actividad sabiendo sus posibles consecuencias?.

También es importante evaluar si el cliente informa intentos fallidos de autorregulación y la incapacidad de controlar el comportamiento en línea. La adicción a Internet y la participación de personas que por lo demás son pro-sociales y respetuosas de la ley en el comportamiento sexual ilegal en línea con los niños han aumentado de manera alarmante a medida que ha aumentado la disponibilidad de Internet.

Estrategias de persuasión en grooming online de menores. Club ciencias forenses.

Estimados suscriptores y seguidores del Club de las Ciencias Forenses, en esta ocasión les presentamos un resumen del artículo “Estrategias de persuasión en grooming online de menores: un análisis cualitativo con agresores en prisión”, de los autores Patricia de Santisteban y Manuel Gámez-Guadix, de la Universidad Autónoma de Madrid, que analiza las estrategias que siguen los delincuentes de grooming para embaucar a los menores.

Las tecnologías avanzan y, con ellas, los peligros. Un nuevo problema social muy serio se cierne online sobre los menores: el grooming. Así es cómo se conoce al proceso en el cual un adulto se gana la confianza de un menor con el objetivo de obtener algún tipo de contacto sexual con él. Cada vez es más común que los niños tengan acceso a internet y, lo que es más preocupante, sin control parental, lo que genera y prolifera este tipo de delitos. Conocida esta problemática, este estudio busca explorar las estrategias de acceso, persuasión y manipulación que tienen lugar en el proceso de grooming online desde la perspectiva de los agresores para identificar elementos que facilitan y/o mantienen dicho proceso.

Para este estudio se entrevistaron en profundidad a 12 hombres condenados por grooming online, con edades comprendidas entre 21 y 51 años. Los condenados cumplían penas de prisión por delitos sexuales contra niños menores de 16 años que se iniciaron o cometieron por internet (11 niñas y 6 niños). También se comparó la información obtenida con el análisis de los hechos probados de sus condenas.

El análisis de las entrevistas mostró una progresión en el proceso de grooming online. Se observa como inician la persuasión en el comienzo del contacto con las potenciales víctimas, analizan sus vulnerabilidades y despliegan estrategias, adaptadas a las necesidades de los menores, para conseguir la implicación del menor en el abuso. El resultado son los encuentros sexuales entre adultos y menores, que pueden ser tanto puntuales como sostenidos en el tiempo.

En un primer momento, para acceder a los menores los agresores usaban un número considerable de técnicas, desde el uso de chats hasta la obtención indiscriminada de correos electrónicos de terceros. El siguiente paso era adaptar su lenguaje a la jerga típica de los menores y hablaban de temas de interés para estos, proporcionándoles una identidad basada en la real pero mejorada (quitarse años, por ejemplo) o creando una nueva identidad más deseable y acorde a los gustos de los menores, a partir de lo cual consiguen llamar la atención del menor y sostenerla.

Iniciado el contacto y tras conseguir mantener la atención de los menores, los adultos comienzan a centrarse en el estudio de la víctima y su entorno. Se observa cómo los adultos se interesaban por elementos estructurales de la vida diaria de los niños, como sus horarios, actividades o cuidadores disponibles. Se aseguraban de conocer importantes detalles acerca de los conflictos familiares y carencias materiales del menor, pero también sobre situaciones de maltrato, negligencia o problemas psicológicos, con lo que se conforman un marco de la vulnerabilidad del menor y las particularidades de su entorno. Los datos pusieron de manifiesto que los agresores desarrollan una serie de estrategias de persuasión que parecen utilizar para adaptarse a las necesidades de los niños; con ello, tratan de involucrar a los menores de manera activa en el proceso de abuso, o bien presionarlos para que accedan a sus pretensiones. Principalmente encontramos 4 estrategias que sirven para ejercer y mantener la situación abusiva tratando de evitar la revelación: engaño, corrupción, implicación y agresión.

  • Engaño. Las estrategias de engaño encontradas van más allá de la mera ocultación de las intenciones, apareciendo diferentes grados de elaboración. En algunos casos el engaño se mantiene y aumenta para sostener y potenciar la falsa identidad creada desde le persuasión inicial, llegando incluso a contar con colaboradores externos que participan en la farsa. En otros casos se introducían pretextos para conseguir la implicación de los menores, o se creaban historias paralelas, implicando a varios personajes reales o ficticios para dar credibilidad a las mentiras.
  • Corrupción. Las estrategias de corrupción encontradas en los casos estudiados se relacionan con el ofrecimiento de bienes materiales a los menores. En varios casos se les ofreció dinero explícitamente a cambio de sexo, trabajo como modelo o actriz, o regalos.
  • Implicación. Las estrategias de implicación encontradas se centran en cómo los agresores tratan de conseguir la implicación afectiva del menor en la relación abusiva, mostrándose ante ellos como si de una relación libre y equitativa se tratara. Se identificaron varios tipos de implicación, como la inversión de tiempo y dedicación. Finalmente emergen diversos modos de posicionamiento (como amigo, cuidador, pareja, etc.) frente al menor, probablemente en ese intento de adaptarse a sus necesidades afectivas estudiadas previamente.
  • Agresión. En ocasiones se observa como el adulto también emplea conductas de acoso, intimidación o coacción, ya sea para conseguir mantener la relación abusiva o como venganza por no ceder a sus pretensiones o dar por finalizada la relación.

Con las estrategias desarrolladas los adultos consiguen su propósito de mantener relaciones sexuales con los menores, tanto vía online (a través de intercambio de fotos o vídeos de contenido sexual) como offline (encuentros sexuales). Estos resultados son un contacto sexual puntual o un contacto sexual sostenido; asimismo, pueden haber sido realizados con una o múltiples víctimas.

En definitiva, estos depredadores tienen refinadas estrategias para engañar a los menores y hacerse partícipes de sus vidas a espaldas de cualquier adulto que esté al cargo, sabiendo manipular la situación hasta lograr de ellos lo que desean. Es por ello que es importante que los padres hablen con sus hijos para prevenirles de estos peligros y estar pendientes a las señales de aviso. Así mismo, los programas de prevención podrían beneficiarse enormemente de incorporar los hallazgos sobre las tácticas y estrategias que los agresores utilizan para manipular y explotar sexualmente a los menores.

Identificación de teléfonos móviles a través del videoanálisis forense. Club Ciencias Forenses.

Identificación de teléfonos móviles a través del videoanálisis forense. Club Ciencias Forenses.

Identificación de teléfonos móviles a través del videoanálisis forense. Club Ciencias Forenses.

Estimados suscriptores y seguidores del Club de las Ciencias Forenses, esta semana les proponemos un resumen del artículo “Identificación de la marca y modelo de un smartphone a través del vídeo análisis forense”, de los autores Luis Javier García Villalba, Ana Lucila Sandoval Orozco y Raquel Ramos López de la Universidad Complutense (España), y Julio Hernández Castro de la Universidad de Kent (Reino Unido), sobre el uso de los teléfonos móviles como evidencia en los procedimientos judiciales y su posible análisis.

Las imágenes captadas por dispositivos electrónicos (smartphones) son a menudo consideradas como evidencias en un juicio, y en pocos minutos, un vídeo puede transmitir una enorme cantidad de información. El vídeo es comúnmente utilizado en la vida cotidiana debido a la disponibilidad de una amplia gama de dispositivos móviles que pueden reproducir y/o grabar, como teléfonos móviles, tabletas, videoconsolas portátiles y cámaras digitales o videocámaras. Debido a la frecuente utilización de dispositivos móviles, en algunos casos existen restricciones legales o limitaciones a su uso en diversos lugares, como escuelas, universidades, oficinas gubernamentales, empresas, etc. Pero al mismo tiempo, se utilizan cada vez más vídeos, ya sea directa o indirectamente, en los procesos judiciales como prueba. Pese al hecho de que la manipulación del vídeo digital es cada vez más fácil debido a la aparición de nuevas y potentes herramientas de procesamiento multimedia. Por lo tanto, dada la creciente importancia de los vídeos, los forenses de vídeos digitales son particularmente relevantes. Su objetivo principal es la búsqueda y análisis de vídeos digitales con el fin de hallar evidencias válidas a efectos legales, por lo general durante la investigación de un crimen. Dentro de esta disciplina, La Integridad del Vídeo Digital tiene como objetivo establecer si un vídeo digital ha sido manipulado, La Esteganografía del Vídeo Digital estudia si un vídeo contiene datos ocultos y La Identificación de la Cámara Origen del Vídeo tiene como objetivo identificar qué cámara específica se ha utilizado para grabar un vídeo. La investigación en este campo estudia técnicas para identificar tanto el fabricante como el modelo de los dispositivos que se utilizan para producir vídeos digitales. En este trabajo se presenta una combinación de técnicas de análisis forense para la identificación del dispositivo de donde proviene el vídeo, pero centrándose en los vídeos generados por los dispositivos móviles, en su mayor parte teléfonos inteligentes (smartphones) .

Es importante entender los conceptos básicos del procedimiento empleado por las cámaras digitales para generar una imagen. En primer lugar, el sistema de lentes captura la luz de la imagen mediante el control de la exposición, el enfoque y la estabilización de la imagen. A continuación, la luz pasa a través de un conjunto de filtros que mejoran la calidad visual de la imagen, y entonces la luz llega al sensor de imagen llamado Matriz de Filtros de Color; una matriz de elementos sensibles a la luz llamados píxeles. Sólo en el caso de la generación de vídeo, hay un paso final adicional que codifica las tramas resultantes para crear un único archivo final de vídeo. Las principales técnicas para la identificación de búsqueda de fuentes se dividen en cinco criterios, en particular las basadas en metadatos, características de la imagen, matriz CFA y defectos de interpolación del color, imperfecciones del sensor y transformadas de ondícula. El área de investigación en torno al estudio de metadatos depende en gran medida de los datos insertados por el fabricante cuando se genera la imagen. En cuanto a la fuente de identificación a través de un conjunto de características, se examinan tres tipos de funciones: funciones de color, características de calidad y características de la imagen en el campo de la frecuencia. Se puede emplear asimismo una técnica basada en algoritmos de interpolación de color exclusivos. Estos algoritmos dejan huellas a través de la correlación de planos de bits adyacentes de una imagen. Entre los métodos existentes que se basan en las imperfecciones del sensor, existen dos ramas principales para el estudio del pixel o el nivel de ruido del sensor. Por último, en el área de las transformadas de ondícula, hay varios enfoques, por ejemplo, existe una nueva técnica de identificación que se basa en las características de probabilidad condicional. En el caso del desarrollo de técnicas para la identificación de búsqueda de fuentes de vídeo, existen muy pocos trabajos académicos en este campo. Algunos se basan directamente en la secuencia de codificación y otros en la extracción de fotogramas para la posterior aplicación de algún método de clasificación de imágenes fijas. Existe un método de identificación de fuentes de videocámaras digitales para verificar si dos clips de vídeo proceden de la misma videocámara. Algunos autores proponen un algoritmo basado en la información del vector de movimiento en el flujo codificado. Otros proponen un método de identificación usando fotogramas de vídeos. Las características de probabilidad condicional se utilizan y se toman directamente de los fotogramas de vídeo. Es necesario destacar que las técnicas forenses desarrolladas para cámaras digitales no son válidas en la mayoría de los casos para dispositivos móviles. Esto es porque hay características intrínsecas importantes que diferencian los dos tipos de cámaras. Además, la calidad de los elementos que los ajustan es diferente, siendo generalmente mejor en las cámaras digitales. Este estudio trata sobre el diseño de una técnica de identificación de búsqueda de fuentes de vídeos digitales generados con dispositivos móviles. Tras la generación de un vídeo, es posible que en cada uno de los fotogramas los defectos se manifiesten como ruido, comúnmente llamado “huella digital”. Estas “huellas dactilares” se pueden utilizar para identificar el dispositivo. En un vídeo, los fotogramas consecutivos son generalmente muy similares. Los fotogramas que contienen la información más importante se llaman fotogramas clave. Uno de los posibles métodos para detectar fotogramas clave es un algoritmo basado en la medición de diferencias de fotogramas aumentados, teniendo en cuenta los diferentes pesos, la información de posición de los píxeles, etc. Por otro lado, se ha presentado un método de extracción de fotogramas clave basado en técnicas del área de las ondículas. Los fotogramas clave han jugado un papel importante en numerosos campos de aplicación debido a su capacidad de representación distintiva.

Para concluir, puede afirmarse que esta técnica es válida y obtiene buenos resultados. El algoritmo de extracción de fotogramas presentado tiene en cuenta la naturaleza de un vídeo y sus fotogramas en la optimización de la extracción de fotogramas clave, es decir, extrae los fotogramas teniendo en cuenta que si los fotogramas que se obtienen tienen una mayor alteración de imagen entre ellos (en busca de cambios en la imagen), el futuro proceso de clasificación será mejor. Cabe señalar que el vídeo como entidad unitaria no se clasifica en un tipo de fuente. Es decir, lo que identifica su fuente son los fotogramas seleccionados por el algoritmo propuesto. En este sentido, los resultados de la clasificación promedio varían dependiendo de los parámetros empleados. Teniendo en cuenta un tamaño de recorte centrado, la conclusión general es que cuanto mayor sea el tamaño del recorte, mejores serán los resultados. Una vez que los fotogramas clave seleccionados han sido clasificados, es necesario saber qué fuente de búsqueda de vídeo es una entidad unitaria. Parece ser que el vídeo es la fuente con el mayor número de fotogramas clasificados en esta categoría. Sin embargo, la aplicación de la técnica propuesta en situaciones reales solo se considera realista y viable si los vídeos digitales bajo investigación están integrados en un conjunto de dispositivos móviles cerrado y reconocido. En futuras investigaciones, el propósito es mejorar las tasas de éxito en la identificación de búsqueda de fuentes de vídeo. Asimismo, se deberían utilizar y analizar grandes conjuntos de datos de vídeo para cubrir una amplia gama de texturas e imágenes para cada dispositivo móvil, con el fin de evaluar la adaptabilidad de la técnica.

Fundación Universitaria Behavior & Law – Club de Ciencias Forenses.

Traducción y edición: Leticia Moreno