Monografia Biometria Forense Ok (1) (2) (3) (4) (2) (5) 3
Monografia Biometria Forense Ok (1) (2) (3) (4) (2) (5) 3
Monografia Biometria Forense Ok (1) (2) (3) (4) (2) (5) 3
TEMA:
SISTEMA DE IDENTIFICACION
BIOMETRIA FORENSE
DOCENTE: XXXXXXXX
CURSO : CRIMINALISTICA
ALUMNOS:
o Estaysi Gutierrez Checmapocco.
o Ana Nely Puma Quispe.
o Silvia Panebra Alvarez.
o Emanuel Ccala Apaza.
o Evelin M. Tejada Romero.
Cusco, Perú
2021
2
ÍNDICE
PRENTACION...............................................................................................................................................3
INTRODUCCION...........................................................................................................................................4
1.SISTEMA DE IDENTIFICACION...................................................................................................................5
2.BIOMETRIA FORENCE...............................................................................................................................7
2.1. Antecedentes................................................................................................................................7
2.2.Concepto.......................................................................................................................................7
2.3. Biometria......................................................................................................................................9
3.SISTEMAS BIOMETRICOS.....................................................................................................................10
3.1.Funciones de los Sistemas Biometricos.......................................................................................11
4.SISTEMAS BIOMETRICOS POR SU TIPO...............................................................................................12
4.1.BIOMETRIA ESTATICA.......................................................................................................................14
4.1.1. Reconocimiento de Huellas Dactilares.....................................................................................16
4.1.2.Reconocimiento Facial..............................................................................................................16
4.1.3.Geometria de la Mano..................................................................................................................17
4.1.4.Reconocimento de Iris..............................................................................................................17
4.1.5.Reconocimiento por medio de la Retina...................................................................................19
4.1.6.Reconocimiento de Venas........................................................................................................20
4.2.BIOMETRIA DINAMICA....................................................................................................................21
4.2.1.El reconocimento por medio de la Escritura.............................................................................21
4.2.2.El reconocimento por medio de la firma...................................................................................21
4.2.3.Reconocimiento por el tecleo...................................................................................................22
4.2.4.Reconocimiento por medio de la voz.......................................................................................23
4.2.5.Reconocimiento por medio de gestos y movimientos corporales…………………….23.
CONCLUSIÓN.............................................................................................................................................29
Bibliografía................................................................................................................................................30
3
PRESENTACION
INTRODUCCION
Este trabajo tiene como objetivo mostrar los diferentes tipos de sistemas biométricos existentes
para el reconocimiento de una característica exclusiva de una persona, mostrando la evolución de
los sistemas biométricos a lo largo de la historia así como las tendencias futuras de los mismos.
Un sistema biométrico en general consta de componentes tanto hardware como software
necesarios para el proceso de reconocimiento. Dentro del hardware se incluyen principalmente
los sensores que son los dispositivos encargados de extraer la característica deseada. Una vez
obtenida la información del sensor, será necesario realizar sobre ella las tareas de
acondicionamiento necesarias, para ello se emplean diferentes métodos dependiendo del sistema
biométrico utilizado. Por ello se han descrito los principales tipos de sistemas biométricos
existentes:
• Reconocimiento de la huella dactilar
• Reconocimiento de la cara
• Reconocimiento de iris/retina
• Geometría de dedos/mano
• Autentificación de la voz
• Reconocimiento de la firma
Para cada uno de estos sistemas se ha descrito su funcionamiento y algunas de las técnicas que se
utilizan para procesar los datos obtenidos a partir de los sensores.
Los sistemas biométricos se han desarrollado como respuesta a la creciente demanda de
seguridad existente en la actualidad y aunque algunos de ellos son altamente fiables, ningún
sistema es efectivo al 100%, y estos sistemas también son susceptibles de ser engañados.
5
SISTEMA DE IDENTIFICACION
2. BIOMETRIA FORENSE
2.1. Antecedentes
En realidad, si entendemos este concepto en términos muy amplios, podemos decir que la
biometría se practica desde el principio de los tiempos y de hecho nosotros mismos la
practicamos muchas veces a lo largo del día sin casi darnos cuenta. Por ejemplo, cuando
descolgamos el teléfono y escuchamos la voz de nuestro interlocutor, nuestro cerebro trata de
6
comprobar si esa voz se parece a cualquiera de las muestras que tiene almacenadas en su
memoria y que ha ido recopilando a lo largo de nuestra vida. Si nuestro cerebro encuentra
similitudes suficientes entre alguno de sus recuerdos y lo que está escuchando en ese momento,
entonces reconocemos a la persona que nos ha llamado. Si no, asumimos que estamos ante
alguien a quien no conocemos. Del mismo modo, los animales reconocen a otros animales,
incluidos los seres humanos, por características biométricas tales como el olor, el tacto o el
timbre de la voz. Por tanto, aunque se podría pensar en la biometría como una ciencia-ficción
futurista, los principios básicos de la biometría eran comprendidos y utilizados miles de años
antes.
Está comprobado, que, en la época de los faraones, en el Valle del Nilo (Egipto) se
utilizaban los principios básicos de la biometría para verificar a las personas que participaban en
diferentes operaciones comerciales y judiciales. Muchas son las referencias de personas, que, en
la antigüedad, han sido identificados por diversas características físicas y morfológicas como
cicatrices, medidas, color de los ojos, tamaño de la dentadura, Esta clase de identificación se
utilizaba, por ejemplo, en las zonas agrícolas, donde las cosechas eran almacenas en depósitos
comunitarios a la espera de que sus propietarios dispusieran de ellas.
Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios
cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principios básicos
de biometría como eran sus rasgos físicos. Luego, en el siglo IXX hubo un pico de interés por
parte de investigadores en criminología, cuando intentaron relacionar características físicas con
tendencias criminales. Esto resulto en una variedad de equipos de medición y gran cantidad de
datos recogidos. Los resultados no eran concluyentes, pero la idea de medir las características
físicas de un individuo parecía efectiva y el desarrollo paralelo de la identificación de huellas
digitales se convirtió en la metodología internacional para identificación utilizada por las fuerzas
policiales de todo el mundo. Con este fondo, no es sorprendente que por muchos años haya
existido una fascinación con la posibilidad de usar la electrónica y el poder de microprocesadores
para automatizar la verificación de identidad por parte de individuos y organizaciones tanto en el
ámbito militar como comercial. Varios proyectos fueron comenzados para ver el potencial de la
biometría, y uno de estos proyectos eventualmente llevó a la creación de un abultado y extraño
lector de geometría de mano. El éxito de su funcionamiento motivó a sus diseñadores a refinar el
concepto. Eventualmente, una pequeña compañía, mucho más pequeño y más desarrollado lector
7
2.2. Concepto
2.3. Biometría
Todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La
forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos y tal
vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres
humanos. El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo
tanto, con ello se infiere que todo equipo biométrico mide e identifica alguna característica
propia de la persona.
Entonces la Biometría es la disciplina que permite identificar y/o rasgos de la persona basándose
en las características físicas y/o en sus pautas de comportamiento. De esta forma estas
tecnologías permiten establecer una relación entre una persona y un determinado patrón asociado
a ella de forma segura e intransferible.
3.SISTEMAS BIOMETRICOS
Estos patrones son características físicas y de comportamiento, tales como huella digital, iris,
retina, forma de la mano, voz, firma, escritura a mano, entre otros patrones. Utilizando una sola
característica de tu cuerpo, podrás identificarte muy fácilmente. En comparación con los sistemas
de identificación convencionales, los sistemas biométricos son mucho más seguros.
9
Un equipo biométrico es aquel que tiene capacidades para medir, codificar, comparar,
almacenar, transmitir y/o reconocer alguna característica propia de una persona, con un
determinado grado de precisión y confiabilidad.
En la Biometría hay tres términos de uso muy frecuente que son reconocimiento, verificación e
identificación, cada uno de estos términos que a simple vista parecen muy similares, tienen
significados muy diferentes.
datos una representación de parámetros biométricos que se corresponda con la lectura del
sistema y demuestre que esa persona es efectivamente quien dice ser.
Partiendo de las definiciones anteriores sabemos que hay tres formas para comparar la
muestra Biométrica, la comparación de uno a uno (verificación cerrada), la comparación de uno
a muchos (Identificación) y la comparación uno a pocos que es una mezcla de los dos primeros
(identificación abierta)
este método biométrico es el más antiguo y eficiente, debido a que las huellas digitales son
únicas. Al igual que todas las demás tecnologías biométricas, identifica y verifica la huella
digital de una persona con los datos guardados previamente. Hoy en día, el reconocimiento de
huellas digitales se usa ampliamente desde dispositivos móviles hasta cerraduras de puertas, e
incluso, para el control de acceso de alta seguridad.
Esta tecnología segura es fácil de configurar y es la modalidad biométrica más establecida
debido a la facilidad con que se puede adquirir. Sin embargo, adolece de una condición
superficial como dedos mojados o sucios, cicatrices, enfermedades de la piel, etc.
Las huellas digitales son características exclusivas de los primates. En la especie humana
se forman a partir de la sexta semana de vida intrauterina y no varían en sus características a lo
largo de toda la vida del individuo. Son las formas caprichosas que adopta la piel que cubre las
yemas de los dedos. Están constituidas por rugosidades que forman salientes y depresiones. Las
salientes se denominan crestas papilares y las depresiones surcos interpapilares. En las crestas se
encuentran las glándulas sudoríparas. El sudor que éstas producen contiene aceite, que se retiene
11
en los surcos de la huella, de tal manera que cuando el dedo hace contacto con una superficie,
queda un residuo de ésta, lo cual produce un facsímil o negativo de la huella.
Identificando patrones: A simple vista, el patrón que siguen las líneas y surcos de una huella se
puede clasificar según tres rasgos mayores: arco, lazo y espiral. Cada dedo presenta al menos una
de estas características. Por otro lado, en determinados puntos las líneas de la huella dactilar se
cortan bruscamente o se bifurcan. Estos puntos reciben el nombre de minucias, y juntos suman
casi el 80% de los elementos singulares de una huella.
Todo esto da lugar a un patrón complejo único para cada individuo, distinto incluso en gemelos
idénticos. En concreto, se estima que la probabilidad de que dos personas tengan las mismas
huellas dactilares es aproximadamente de 1 en 64.000 millones.
Cuando se digitaliza una huella, los detalles relativos a las líneas (curvatura, separación), así
como la posición absoluta y relativa de las minucias extraídas, son procesados mediante
algoritmos que permiten obtener un índice numérico correspondiente a dicha huella. En el
momento en que un usuario solicita ser identificado, coloca su dedo sobre un lector (óptico, de
campo eléctrico, por presión) y su huella dactilar es escaneada y analizada con el fin de extraer
los elementos característicos y buscar su homóloga en la base de datos. El resultado es un
diagnóstico certero en más del 99% de los casos.
Las técnicas utilizadas para la comparación de la huella dactilar se pueden clasificar en
dos categorías:
La técnica de puntos Minutia primero encuentran estas minucias y posteriormente procede a su
colocación relativa en el dedo. Es difícil extraer los puntos de las minucias exactamente cuando
la huella dactilar es de baja calidad. También este método no considera el patrón global de
crestas y de surcos.
El método correlación puede superar algunas de las dificultades de la comparación por puntos
Minutia; sin embargo, tiene algunos inconvenientes propios. Las técnicas de correlación
requieren una localización precisa de un punto de registro y se ve afectada por el desplazamiento
y rotación de la imagen.
Clasificación de la Huella: La clasificación de las huellas dactilares es una técnica consistente
en asignar a una huella uno de los varios tipos previamente especificados en la literatura y
registrarla con un método de indexación de las direcciones. Una huella dactilar de entrada es
primeramente clasificada a un nivel grueso en uno de los tipos:
12
● Whorl
● Lazo derecho
● Lazo izquierdo
● Arco
● Tented el arco
y entonces, en un nivel más fino, se compara con el subconjunto de la base de datos que contiene
solamente ese tipo de huella dactilar. Se utilizan algoritmos desarrollados para identificar a cuál
de estos tipos de pertenecer una huella en concreto.
Realce de la Huella Un paso crítico en la clasificación automática de la huella dactilar está en
extraer mediante un algoritmo las minucias de las imágenes de la huella dactilar de la entrada. El
funcionamiento de un algoritmo de extracción de las minucias confía totalmente en la calidad de
las imágenes de la huella dactilar de la entrada. Para asegurarse de que el funcionamiento de un
sistema automático de identificación/verificación de huella dactilar sea robusto con cierta
independencia de la calidad de las imágenes de la huella dactilar, es esencial incorporar un
algoritmo del realce de la huella dactilar en el módulo de la extracción de las minucias. De este
modo se puede mejorar de forma adaptativa la claridad de las estructuras de la cresta y del surco
de las imágenes de las huellas dactilares de entrada.
Un sistema de reconocimiento facial es una aplicación dirigida por ordenador para identificar
automáticamente a una persona en una imagen digital mediante la comparación de determinadas
características faciales en la imagen y en la base de datos facial.
El reconocimiento facial automatizado es relativamente un concepto nuevo. Desarrollado en
los años 60, el primer sistema semiautomático para reconocimiento facial requería del
administrador para localizar rasgos (como ojos, orejas, nariz y boca) en las fotografías antes de
que este calculara distancias a puntos de referencia en común, los cuales eran comparados luego
con datos de referencia.
El método más común utiliza una cámara para capturar una imagen de nuestra cara, que es
analizada en función de ciertos 'puntos clave', como la distancia entre los ojos o la anchura de la
nariz.
13
La forma de la mano puede ser de gran valor en biometría. A diferencia de las huellas
dactilares, la mano humana no es única, y sus características individuales no son suficientes para
identificar a una persona. Sin embargo, su perfil resulta útil si el sistema biométrico lo combina
con imágenes individuales de algunos dedos, extrayendo datos como las longitudes, anchuras,
alturas, posiciones relativas, articulaciones, Estas características se transforman en una serie de
patrones numéricos que pueden ser comparados. Su principal aplicación es la verificación de
usuario.
14
La tecnología del escaneo del iris fue propuesta por primera vez en 1936 por el oftalmólogo
Frank Bursch. Afirmó que es único para cada persona, siendo la probabilidad de su coincidencia
de aproximadamente 10 en menos de 78-ésimo grado, que es mucho mayor que con la huella
digital. De acuerdo con la teoría de la probabilidad, en toda la historia de la humanidad aún no ha
habido dos personas que tengan un patrón de ojo que coincida.
15
A principios de los 90, John Dufman de Iridian Technologies patentó un algoritmo para
detectar las diferencias del iris. En este momento, este método de autenticación biométrica es
uno de los más efectivos y se realiza con la ayuda de un sensor especial, el iridoscanner.
El iris es una membrana coloreada y circular que separa las cámara anterior y posterior del
ojo. Posee una apertura central de tamaño variable, la pupila. Las fibras musculares del iris la
constituyen dos músculos, el esfínter del iris y el dilatador de la pupila.
El iris está constantemente activo permitiendo así a la pupila dilatarse (midriasis) o contraerse
(miosis). Está función tiene su objetivo en la regulación de la cantidad de luz que llega a la
retina.
Hay que tener en cuenta que el iris no cambia a lo largo de la vida, y que sus patrones no están
determinados genéticamente, por lo que incluso el ojo izquierdo y el derecho de un mismo
individuo son diferentes. Asimismo, se trata de un órgano interno protegido por la córnea y el
humor acuoso pero visible externamente a una distancia de hasta un metro. Las lentes de
contacto y las gafas no afectan a la identificación. Y, por si todo esto fuera poco, los sistemas
basados en el reconocimiento de iris son veinte veces más rápidos que cualquier otro sistema
biométrico.
sean de Gabor, Fourier o Wavelet, para extraer los coeficientes que finalmente conformaran el
código del iris.
La retina es la capa más interna de las tres capas del globo ocular. Es el tejido sensible a la
luz (fotorreceptor) que se encuentra en la parte posterior interna del ojo y actúa como la película
en una cámara: las imágenes pasan a través del cristalino del ojo y son enfocadas en la retina. La
retina convierte luego estas imágenes en señales eléctricas y las envía a través del nervio óptico
al cerebro. Los sistemas basados en las características de la retina analizan la capa de vasos
sanguíneos localizados en la parte posterior del ojo.
Esta técnica requiere del uso de una fuente de luz de baja intensidad para desvelar el
modelo único de la retina (irrepetible en otros individuos, como las propias huellas digitales), lo
que le convierte en una de las más seguras tecnologías biométricas de “identificación” de
individuos. El escaneo retinal puede ser sumamente preciso, pero requiere que el usuario mire en
un receptáculo y enfoque la vista hacia un punto específico, lo que redunda en un proceso
intrusivo y un contacto cercano con el dispositivo de lectura. Su uso no resulta conveniente
cuando se utiliza lentes. El lector escanea la retina con una radiación infrarroja de baja intensidad
en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los
almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que
el individuo dice ser, se permite el acceso.
El reconocimiento a través del patrón de las venas de la mano es una tecnología relativamente
nueva, por lo que su peso específico en el mercado mundial es pequeño actualmente, de
aproximadamente solo el 3 %. El dispositivo biométrico escanea la palma en luz infrarroja y lee
su reflejo. La hemoglobina en las venas absorbe parte de la radiación, lo que se traduce en un
reflejo que muestra un patrón de líneas oscuras que constituyen una red de vasos sanguíneos
subcutáneos. Los algoritmos matemáticos convierten un patrón en código digital y lo
empaquetan en un archivo de patrón cifrado.
Para identificar a una persona, el dispositivo escanea sin contacto su palma y compara el
patrón biométrico resultante con los que tiene en su base de datos.
17
utilizan su firma para validar cheques y documentos tanto privados como publicos. Como la
la biometria. Para llevar a cabo el reconocimiento del individuo, éste debe Títulos relacionados
Inicio Libros
puede contener varios sensores, al igual que el bolígrafo utilizado. Estos sensores miden
características mucho más específicas que la forma o apariencia de la firma, como la presión que
se aplica sobre la superficie, el ángulo con el cual se sujeta el bolígrafo, hasta la velocidad y el
ritmo de como la persona ejecuta su firma; siendo estas características capturadas por el sistema,
las cuales se comprueban a través de un patrón, previamente obtenido de esa persona. Una vez
que el sistema conoce las firmas de las personas, cuando éstos desean acceder a él, les solicita la
firma, con un número limitado de intentos. La firma introducida es capturada por un lápiz óptico
o por un lector sensible, o por ambos, y el acceso al sistema se produce una vez que la persona ha
introducido una firma que el verificador es capaz de distinguir como auténtica. La verificación
de firma goza de una aceptación que las otras técnicas no tienen. Es suficientemente precisa y su
por el sistema.
asociados al comportamiento del usuario, a como se mueve, a como articula sonidos, y lo que es
más importante, a como interactúa con el sistema en sí, labor que está intentando reconocer el
computador, en especial con el teclado, ya que el mayor que esta característica presenta como
método de identificación. Los sistemas de verificación mediante la voz escuchan mucho más allá
del modo de hablar y el tono de voz. Mediante el análisis de los sonidos que emitimos, tonos
bajos y agudos, vibración de la laringe, tonos nasales y de la garganta, también crean modelos de
independientemente del idioma o del acento de la persona. La manera de operar consiste en que
la persona pronuncie un código de acceso prefijado (nombre y/o apellido, RUT, número de
teléfono, PIN, o una frase diferente cada vez por invitación del sistema), y el sistema lo reconoce
o no, a partir de las características de la voz grabada en el momento de acceso. En estos sistemas
concurre el empleo de la biometría fisica y de conducta, con el objeto de poder analizar patrones
sistema registra toda la información que le es útil; cuando termina la frase, ya ha de estar en
base de datos
4.2.4.
20
La voz es otra característica que las personas utilizan comúnmente para identificar a los
demás. Es posible detectar patrones en el espectro de la frecuencia de voz de una persona que
son casi tan distintivos como las huellas dactilares. En los sistemas de reconocimiento de voz no
se intenta reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus
características para decidir si el usuario es quien dice ser. Para autenticar a un usuario utilizando
un reconocedor de voz se debe disponer de ciertas condiciones para el correcto registro de los
datos, como ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han de ser
las mismas siempre que se necesite la autenticación. Cuando un usuario desea acceder al sistema
pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo; en algunos
modelos, los denominados de texto dependiente, el sistema tiene almacenadas un conjunto muy
limitado de frases que es capaz de reconocer: por ejemplo, imaginemos que el usuario se limita a
continuación, estos modelos proporcionan poca seguridad en comparación con los de texto
palabras extraídas de un conjunto bastante grande. De cualquier forma, sea cual sea el modelo, lo
habitual es que las frases o palabras sean características para maximizar la cantidad de datos que
se pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación de los
diptongos, palabras con muchas vocales...). Conforme va hablando el usuario, el sistema registra
toda la información que le es útil y mediante el análisis de los sonidos que emitimos, los tonos
bajos y agudos, vibración de la laringe, tonos nasales y de la garganta, cuando termina la frase,
voz es la inmunidad frente a replay attacks, un modelo de ataques de simulación en los que un
21
atacante reproduce (por ejemplo, por medio de un magnetófono) las frases o palabras que el
usuario legítimo pronuncia para acceder al sistema. Este problema es especialmente grave en los
sistemas que se basan en textos preestablecidos: volviendo al ejemplo anterior, el del nombre de
cada usuario, un atacante no tendría más que grabar a una persona que pronuncia su nombre ante
el autenticador y luego reproducir ese sonido para conseguir el acceso; casi la única solución
consiste en utilizar otro sistema de autenticación junto al reconocimiento de voz. Por contra, en
modelos de texto independiente, más interactivos, este ataque no es tan sencillo porque la
máquina, de forma que la cantidad de texto grabado habría de ser mucho mayor - y la velocidad
para localizar la parte del texto que el sistema propone habría de ser elevada -. Otro grave
problema de los sistemas basados en reconocimiento de voz es el tiempo que el usuario emplea
hablando delante del analizador, al que se añade el que éste necesita para extraer la información
con una sola frase, es habitual que el usuario se vea obligado a repetirla porque el sistema le
deniega el acceso (una simple congestión hace variar el tono de voz, aunque sea levemente, y el
sistema no es capaz de decidir si el acceso ha de ser autorizado ono; incluso el estado anímico de
una persona varía su timbre...). A su favor, el reconocimiento de voz posee la cualidad de una
excelente acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y éstos no
se vean obligados a repetir lo mismo varias veces, o se les niegue un acceso porque no se les
• Preprocesamiento
• Reconocimiento
22
• Comunicación
Los sonidos consisten en cambios de presión del aire a través del tiempo y a frecuencias
que podemos escuchar. Estos sonidos pueden ser digitalizados por un micrófono o cualquier otro
medio que convierte la presión del aire en pulsos eléctricos. La voz es un subconjunto de los
obtiene una representación de características acústicas más distintivas para cada segmento. Con
siguiente módulo. Una de las representaciones más usadas son los coeficientes Linear Predictive
reconocedor debe extraer de la señal acústica solo la información que requiere para poder
reconocer una frase. Para ello la señal se muestrea a cierta frecuencia, se cuantiza y
posteriormente se crean vectores de características. Estas últimos son las que utiliza el
reconocedor
.Reconocimiento
Este proceso se puede llevar a cabo de diversas formas utilizando enfoques como Redes
Comunicación
23
de todas formas hacer una mención aparte al reconocimiento biométrico de la voz como sistema
eficaz para la identificación remota. Es decir, cuando una persona desea realizar una transacción
voz puede ser una herramienta muy útil, y hasta muy segura si se añaden sistemas de verificación
relacionados con el comportamiento del individuo, como la forma de hablar o caminar. A veces,
Se considera que la conducta normal, es la capacidad que tiene un hombre para funcionar
7. No se deja abrumar o inmovilizar por los problemas, sino que los ataja o trata de resolverlos.
1. Social: las personas más ajustadas socialmente o con personalidad exteriormente orientada,
generalmente tienden a considerar las normas, leyes y tradiciones, como sensatas y buenas para
orientada, generalmente tienden a considerar que “no hay reglas, leyes o tradiciones que se
apliquen universalmente”.
Las personas con personalidad interiormente orientadas, tienden a comportarse más en función
Sin embargo, se dice que un individuo es anormal, cuando por las irregularidades de su conducta
• Sus procesos mentales (atender, percibir, recordar, razonar, imaginar, etc.), están perturbados.
tiene por demasiado tiempo y con una intensidad que su vida se torna trastornada en su totalidad.
5.
La principal ventaja de esta tecnología consiste en que es mucho más segura y cómoda que los
una sala restringida no depende de algo que sabemos (un código) o que tenemos (una tarjeta), y
que nos pueden robar o copiar, dependiendo de lo que usemos. Un sistema biométrico está
25
compuesto por muchos elementos integrados dentro de una red, pero a grandes rasgos, se podría
decir que se trata de uno o varios dispositivos capaces de reconocer determinados rasgos
biológicos y una gran base de datos donde deben ser introducidos los patrones de los individuos
previamente, de manera que el sistema pueda identificar quiénes son los usuarios. Cuando una
persona utiliza dichos dispositivos, crean un patrón de acuerdo con la información recibida, sea
la huella dactilar, de la forma del rostro o de cualquier otro elemento o característica individual,
y lo comparan con los de su base de datos, para comprobar si corresponde con alguno de ellos y
TECNOLOGIA U USOS
Actualmente un medio más para cometer infracciones y eludir a las autoridades es la tecnología. Esto ha
creado la necesidad de que la Policía Nacional deba especializarse y capacitarse en nuevas áreas en donde
Estados Unidos, Alemania, Inglaterra, Colombia, Argentina, etc., se está utilizando la Informática
Forense con el fin de obtener pruebas y lograr descubrir a los autores de dichas infracciones. Debido a la
importancia. El interés de la Policía Nacional del Ecuador es establecer la Informática forense para
encontrar evidencias de los delitos informáticos, crímenes tradicionales y de esta forma podrían ser
utilizadas en cualquier proceso judicial como prueba del ilícito. Se considera formalizar las técnicas y los
procedimientos para darle valor probatorio a esas evidencias digitales. En un crimen muchas veces las
computadoras portátiles, de escritorio, medios físicos de almacenamiento como CD’s, DVD’s, memorias,
teléfonos celulares, dispositivos de almacenamiento masivo, etc., son evidencias por lo tanto se requiere
de mecanismos para recuperar, interpretar y usarlas para que puedan servir como pruebas. "La finalidad
de este documento es analizar metodologías, técnicas y proponer herramientas a la Policía Nacional para
26
que orienten y ayuden a manejar una escena del delito en donde se vean involucrados sistemas de
SOLUCIÓN BIOMÉTRICA
Los avances tecnológicos han aumentado la precisión de los sistemas biométricos, a la vez que los han
hecho mucho más económicos y más viables como métodos de verificación. Como consecuencia de sus
forma extensiva en numerosas aplicaciones. Lo cierto es que no todos los métodos biométricos son
igualmente aceptables en todas las industrias o en todas las aplicaciones. Por ejemplo, si se quiere
implantar un control de acceso o de asistencia en un ambiente en el que las personas están en contacto con
grasa o suciedad, un lector de huellas no sería lo más adecuado. De hecho, en ambientes como éste, lo
mejor sería un escáner facial, el cual es ampliamente usado en sectores de la construcción en el Reino
Unido.
Volviendo al caso de la verificación dinámica de firmas, hay que decir que es el método menos
controversial de biometría, pero que es uno de los más precisos, rápidos y su costo no es muy alto. Por
estas razones este método es la mejor solución para la verificación de la autenticidad de documentos. No
obstante, esta verificación no es aconsejable para controles de acceso o controles de asistencia, ya que
para estos casos lo que más se recomienda son los lectores de mano, de huellas y los sistemas de
reconocimiento facial.
En el mercado existen varios equipos de biometría, por lo que antes de optar por uno en particular se
debería analizar en detalle cada posibilidad. Lo cierto es que cuando se habla de sistemas biométricos, lo
primero que viene a la mente siempre serán los lectores de huellas digitales. Éstos son pequeños
dispositivos que tienen una capacidad excepcional de cotejar huellas digitales, que son fáciles de instalar
Los aparatos de reconocimiento de iris o de voz no son de contacto, es decir; la persona que va a ser
sometida a un análisis de éstos no toca el lector como sí sucede en el caso de las huellas digitales. En
cuanto a la voz, puede haber varios problemas como afecciones a la garganta que hacen que la forma de
hablar de un usuario cambie en tan sólo horas. En cuanto al iris, hay que decir que es un rasgo 100%
inalterable y que es ideal para procesos de identificación. No obstante, los sistemas que analizan patrones
oculares son más costosos que los que analizan huellas digitales, pero se espera que en el futuro sus
precios desciendan de manera considerable. De hecho, eso fue lo que paso con los lectores de huellas
dactilares.
ESCÁNERES Y HUELLAS
Hay dos tipos de escáneres de huellas: los dinámicos y los estáticos. Los últimos pueden ser fáciles de
engañar porque una huella puede ser extraída de otro objeto y se trasferida al escáner. Por otra parte, los
escáneres dinámicos usan una pequeña abertura para capturar las huellas, lo que los hace mucho más
difíciles de engañar. Lo cierto es que para acabar con la creencia de los dedos de goma o los dedos
cercenados, los nuevos diseños cuentan con sensores de calor y pulso, para verificar si se está tratando
EL LECTOR DE HUELLAS
El lector de huellas digitales ha sido usado en E.U con el propósito de automatizar varios procesos. Por
otra parte, este descubrimiento también se volvió muy útil en otros países como la India. En este país se
adaptó este sistema con lo que muchos procesos se hicieron más rápidos y seguros. Como consecuencia
de todo esto, ahora se trata de un dispositivo que no sólo se usan en oficinas, sino también en el hogar, en
PROYECCION DE FILMS
28
La criminalística es una disciplina enciclopédica que, al paso del tiempo, reclama de sus cultivadores
mayores y más profundos conocimientos.
DERECHO COMPARADO
1. ANTECDENTES
BABILONIA
En Babilonia, unos veinte siglos antes de nuestra era, se les cortaban las orejas a ciertos
delincuentes, costumbre que pasó posteriormente a Europa y a algunos países de América,
principalmente Cuba, donde se aplicaba el procedimiento a los esclavos “cimarrones” (esclavos
que huían al campo), para su más fácil reconocimiento.
En Rusia, hace menos de un siglo, se les cortaba la nariz a los delincuentes y en las antiguas
Grecia y Roma se les marcaba con hierro candente.
Las leyes de Manú de su libro IX establecían que para facilitar la identidad de los malhechores se
marcara a fuego su frente con señal distinta según la modalidad del delito cometido.
EDAD MEDIA
29
Las leyes de Manú de su libro IX establecían que para facilitar la identidad de los malhechores se
marcara a fuego su frente con señal distinta según la modalidad del delito cometido.
Los términos “biometría” y “biométricos” provienen del latín bios, vida, y metría, medidas. Por
tanto, los datos biométricos constituyen información referente a las medidas y características
tanto fisiológicas como morfológicas de los seres vivos a través de técnicas manuales o
automatizadas.
Esta investigación identifica de manera breve los referentes históricos más importantes de la
biometría. En este sentido, se reconoce que tanto la eugenesia como la genética comparten los
mismos antecedentes históricos de la biometría. Siendo las huellas dactilares los primeros datos
biométricos obtenidos a través de sistemas manuales que con el tiempo se han ido
perfeccionando.
El segundo es para autenticar, es decir, verificar la identidad del individuo, por lo que su
funcionamiento está basado en la utilización de un dato comparándolo con el mismo dato
almacenado previamente; Las bases de datos biométricas en materia criminal se han
incrementado tanto a nivel nacional como a nivel internacional por cuestiones de cooperación
internacional policiaca y judicial.
La investigación resalta como caso de buena práctica o de éxito las bases de datos de Interpol.
En este mismo sentido, se realiza un estudio comparado a nivel nacional entre Australia, México,
Nueva Zelanda y España.
Este artículo se encuentra dividido en cinco secciones. La primera se refiere al objeto de estudio;
en la segunda se establecen los referentes históricos de los sistemas biométricos; en la tercera se
abordan las principales funciones y objetivos de los sistemas biométricos; en la cuarta sección se
desarrollan las bases biométricas en materia criminal. Especial referencia a nivel internacional de
las bases de datos de Interpol y a nivel nacional, como estudio comparado, las principales bases
de datos biométricas de Australia, México, Nueva Zelanda y España, y en la última se
desarrollan las conclusiones.
Los sistemas biométricos de reconocimiento utilizan un dato y lo comparan con una lista o base
de datos, el ejemplo más común son las bases criminales. Mientras que los sistemas biométricos
31
de verificación sólo utilizan un dato comparándolo con el mismo dato previamente almacenado,
como es el caso de las bases migratorias.
Cabe señalar que no todas las características fisiológicas y morfológicas por sí mismas son datos
biométricos. En algunos casos, los sistemas biométricos de reconocimiento o de autenticación
podrían necesitar dos o más datos biométricos. A lo anterior se le denomina sistemas de
combinación biométrica; como ejemplos podemos señalar el tipo de sangre, el factor RH, el peso
y la estatura. Considerando que el tipo de sangre por sí mismo no identifica a una persona
específicamente; pero cuando se conjugan dos o más datos biométricos no hay margen de error,
pues se autentifica y reconoce que esa persona, en efecto, es quien dice ser.
Los sistemas biométricos se caracterizan por ser versátiles; es decir, estos sistemas pueden ser
utilizados en diferentes áreas. Actualmente es posible encontrar sistemas biométricos en sectores
tales como de salud, en servicios bancarios, en inmigración, en transporte, en telefonía, entre
otros.
—; bases de datos clínicas; base de datos electorales (como la recién anunciada credencial del
Instituto Federal Electoral de México); bases de datos de licencias vehiculares o de armas, entre
otras.
Con base lo anterior, se desprende que, dependiendo del diseño de los sistemas biométricos,
éstos pueden o no revelar mucha o poca información personal. La clasificación de datos
32
biométricos como “sensibles” estará determinada por las circunstancias específicas. Por tanto,
compartir datos biométricos con el objetivo de identificar y/o verificar a los individuos es
información personal sensible.
En esta sección se identifican algunos ejemplos de bases biométricas en materia criminal. Cabe
señalar que la implementación de este tipo de bases de datos se ha incrementado en las últimas
décadas sobre todo a nivel internacional, pero a nivel nacional el ritmo de implementación varía
en cada país.
Hoy en día hay muchos organismos y organizaciones internacionales con obje- tivos diferentes,
pero relacionados con roles de identificación de individuos para combatir el terrorismo, crimen
transfronterizo e indocumentados. Los casos más emblemáticos son las bases de datos creadas
por Europol e Interpol.
En este mismo sentido, existen sistemas internacionales con objetivos similares, pero con
diferentes estructuras que gestionan información criminal para
propósitos que incluyen migración, tal como EURODAC, el Sistema de Información Schengen
II.
Esta investigación se centra en las bases de datos biométricas desarrolladas por Interpol, por
considerarlas como ejemplos emblemáticos de mejores prácticas. Además, Interpol se
desempeña como la única organización policial con cobertura global. Otra razón principal para
elegir la Interpol y no Europol es por la postura fijada por la Comisión de la Unión Europea de la
Cámara de los Lores en su noveno informe de sesiones (2006-2007) respecto a Europol:
33
desarrollados por la misma Interpol, quien desarrolló una plataforma electrónica denominada
Sistema Mundial de Comunicación Policial. El sistema interconecta todas las Oficinas Centrales
Nacionales con el Cuartel General de la Interpol; permite el intercambio de información tanto
policial como de investigación criminal a nivel mundial. Una de las principales ventajas de este
sistema es precisamente el intercambio de información inmediato y directo con las autoridades
policiales de cada uno de los países miembros.
Todas las bases de datos, a excepción de la base de datos de imágenes de abuso sexual infantil,
son accesibles a través de la. Las principales bases de datos disponibles en la actualidad son las
siguientes:
2) Avisos o alertas.
34
4) Vehículos robados.
6) Perfiles de ADN.
7) Huellas dactilares.
10) Terroristas
Interpol, son bases de datos centralizadas, mientras que la base de datos Identificación de
Víctimas por Desastres de Interpol es descentralizada. Pero, a través del “I-link” estas bases de
datos son compatibles con el software del Sistema de Índice Combinado de ADN (CODIS por su
acrónimo en inglés) de la Oficina Federal de Investigaciones (FBI por su acrónimo en inglés) de
los Estados Unidos de Norteamérica, con el Sistema de Información de Schengen (SIS II) con la
autorización del Tratado de Prüm y con la Plataforma México.
Económica (APEC por su acrónimo en inglés), las visas de la zona Schengen, los pasaportes de
los funcionarios de Interpol, pasaportes de Australia, España y Nueva Zelanda por mencionar
sólo algunos. Sin embargo, para 2015 se espera que todos los documentos de viaje sean
biométricos. Esta base de datos permite a los oficiales de inmigración y control fronterizo
verificar la validez de un documento de viaje.
Por tanto, Interpol ha desarrollado normas internas con relación a las condiciones y
procedimientos básicos sobre la información procesada de conformidad con el artículo 2 de la
Constitución y Regulaciones Generales de Interpol.
La estandarización incluye los fines para los cuales se procesa la información, la función de la
Secretaría General, la función de las entidades en el procesamiento de información, las bases de
datos de Interpol, el derecho a procesar la información, la confidencialidad de la información, los
métodos de seguridad, las condiciones generales para el tratamiento de la información,
procedimiento general para el tratamiento de la información, los casos en que la Secretaría
General deberá consultar a la fuente de un dato de información, el plazo de la fecha límite y el
36
Interpol exhorta a los países miembros a utilizar el sistema operativo “I-link” como sistema
operativo principal para ejecutar el portal o la plataforma I-24/7 que permite accesar a las bases
de datos en línea, las cuales están disponibles a todos los países miembros a partir de la
aceptación de ciertos requisitos. En el caso de la base de datos de ADN, se requiere la aceptación
de la Carta de ADN de Interpol, la utilización del software de compatibilidad internacional de
ADN y realizar el intercambio con el formato del programa internacional de datos desarrollado
por Interpol.
En el caso de huellas dactilares y palmares, las bases de datos de todos los países miembros
deben adoptar, y por ende cumplir, la norma ANSI/NIST y el uso de las Directrices de
Adquisición del Sistema Automatizado de Identificación de Huellas Dactilares (AFIS por su
acrónimo en inglés). En este mismo sentido, los países miembros también deben utilizar el
software compatible de huella digital internacional o de impresión palmar, así como el sistema
de captura de imagen de la huella y el formato de compresión de la huella digital de imágenes.
37
En esta sección se dará una breve descripción de las bases biométricas en materia criminal de:
— Australia.
— México.
— Nueva Zelanda.
— España.
El objetivo es mostrar cómo los países están utilizando estas bases y comparar las experiencias
en derecho comparado.
Por cuestiones metodológicas debemos explicar cuatro cuestiones fundamentales que deben
tenerse en cuenta en relación con cualquier base de datos criminal con el fin de proteger el
interés público y los derechos humanos:
38
CONCLUSIÓN
“La deficiente articulación tecnológica con otras entidades del Estado”, como el
RENIEC, por la información biométrica limitada que se registra para fines de investigación
43
policial; o la inexistente articulación con otras entidades del estado como el caso de la
Superintendencia Nacional de Migraciones, el Instituto Nacional Penitenciario (INPE) y la sede
INTERPOL en Perú, que manejan bases de datos con información biométrica de personas y otras
con las cuales por la propia función se requiere articulación con fines de seguridad ciudadana
como el caso de, Ministerio Público y Poder Judicial y tampoco existe articulación tecnológica
en cuanto a la estandarización de los sistemas de video vigilancia instalados por entidades
públicas, privadas y personas naturales; fue seleccionada como la tercera causa principal que
genera ineficacia en la cobertura de resolución de casos criminales, “La insuficiente información
biométrica disponible”, con que cuenta la División de Identificación de la Dirección de
Criminalística PNP, lo cual representa el 2.08% del total de la población peruana identificada
con DNI mayores y menores de edad, y el 19.7% del total de la población de extranjeros que
residen en el Perú, representando una brecha del 97.92 % ciudadanos peruanos y 20.3%
ciudadanos extranjeros que no se encuentran registrados en la base de datos; fue seleccionada
como la cuarta causa principal que genera ineficacia en la cobertura de resolución de casos
criminales.
El desafío de innovación para afrontar las principales causas del problema está orientado
a brindar una solución sostenible para el incremento del personal especializado, la ampliación del
equipamiento tecnológico, optimizar la articulación tecnológica y desarrollar la información
biométrica disponible para hacer eficaz la cobertura de resolución de casos criminales de
identificación policial, de huellas dactilares e imágenes faciales, en la División de Identificación
de la Dirección de Criminalística PNP
las personas que reciben el servicio y por el contrario se pretende un flujo más dinámico en el
tratamiento de las evidencias y la ventaja de obtener mayor precisión en el resultado al vincular
el servicio de reconocimiento facial, con la identificación de huellas dactilares, minimizando los
tiempos de respuesta al reducir gestiones burocráticas. recursos propios de la organización, sin
que ello demande gasto, presupuesto o inversión adicional; además, tampoco representa un costo
o gasto adicional para el ciudadano beneficiario final, ya que la Dirección de Criminalística,
puede atender su presupuesto con recursos directamente recaudados por la expedición de
Certificados de Antecedentes Policiales establecidos desde hace varios años en el TUPA de la
entidad
45
CONCLUSIÓN
Bibliografía