Monografia Biometria Forense Ok (1) (2) (3) (4) (2) (5) 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 47

“AÑO DE LA UNIVERSALIZACIÓN DE LA SALUD”

UNIVERSIDAD TECNOLÓGICA DE LOS ANDES


FACULTAD DE DERECHO Y CIENCIA POLITICA
CARRERA PROFESIONAL DE DERECHO

TEMA:
SISTEMA DE IDENTIFICACION
BIOMETRIA FORENSE
DOCENTE: XXXXXXXX
CURSO : CRIMINALISTICA
ALUMNOS:
o Estaysi Gutierrez Checmapocco.
o Ana Nely Puma Quispe.
o Silvia Panebra Alvarez.
o Emanuel Ccala Apaza.
o Evelin M. Tejada Romero.

Cusco, Perú
2021
2

ÍNDICE
PRENTACION...............................................................................................................................................3
INTRODUCCION...........................................................................................................................................4
1.SISTEMA DE IDENTIFICACION...................................................................................................................5
2.BIOMETRIA FORENCE...............................................................................................................................7
2.1. Antecedentes................................................................................................................................7
2.2.Concepto.......................................................................................................................................7
2.3. Biometria......................................................................................................................................9
3.SISTEMAS BIOMETRICOS.....................................................................................................................10
3.1.Funciones de los Sistemas Biometricos.......................................................................................11
4.SISTEMAS BIOMETRICOS POR SU TIPO...............................................................................................12
4.1.BIOMETRIA ESTATICA.......................................................................................................................14
4.1.1. Reconocimiento de Huellas Dactilares.....................................................................................16
4.1.2.Reconocimiento Facial..............................................................................................................16
4.1.3.Geometria de la Mano..................................................................................................................17
4.1.4.Reconocimento de Iris..............................................................................................................17
4.1.5.Reconocimiento por medio de la Retina...................................................................................19
4.1.6.Reconocimiento de Venas........................................................................................................20
4.2.BIOMETRIA DINAMICA....................................................................................................................21
4.2.1.El reconocimento por medio de la Escritura.............................................................................21
4.2.2.El reconocimento por medio de la firma...................................................................................21
4.2.3.Reconocimiento por el tecleo...................................................................................................22
4.2.4.Reconocimiento por medio de la voz.......................................................................................23
4.2.5.Reconocimiento por medio de gestos y movimientos corporales…………………….23.

5.VENTAJAS DE LOS SISTEMAS BIOMETRICOS.......................................................................................23


6.TECNOLOGIA Y USO................................................................................................................................24
7.PROYECCION DE FILMS......................................................................................................................24
8. DERECHO COMPARADO....................................................................................................................24

CONCLUSIÓN.............................................................................................................................................29
Bibliografía................................................................................................................................................30
3

PRESENTACION

La biometría se practica desde el principio de los tiempos y, de hecho, nosotros mismos la


practicamos muchas veces a lo largo del día sin casi darnos cuenta. Por ejemplo, cuando
descolgamos el teléfono y escuchamos la voz de nuestro interlocutor, nuestro cerebro trata de
comprobar si esa voz se parece a cualquiera de las muestras que tiene almacenadas en su
memoria y que ha ido recopilando a lo largo de nuestra vida. Si nuestro cerebro encuentra
similitudes suficientes entre alguno de sus recuerdos y lo que está escuchando en ese momento,
entonces reconocemos a la persona que nos ha llamado. Si no, asumimos que estamos ante
alguien a quien no conocemos. Del mismo modo, los animales reconocen a otros animales,
incluidos los seres humanos, por características biométricas tales como el olor, el tacto o el
timbre de la voz.
Por tanto, aunque se podría pensar en la biometría como una ciencia-ficción futurista, los
principios básicos de la biometría eran comprendidos y utilizados miles de años antes. Está
comprobado, que en la época de los faraones, en el Valle del Nilo (Egipto) se utilizaban los
principios básicos de la biometría para verificar a las personas que participaban en diferentes
operaciones comerciales y judiciales.
Muchas son la referencias de personas, que en la antigüedad, han sido identificados por diversas
características físicas y morfológicas como cicatrices, medidas, color de los ojos, tamaño de la
dentadura...Esta clase de identificación se utilizaba, por ejemplo, en las zonas agrícolas, donde
las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios
dispusieran de ellas. Los encargados de cuidar estos depósitos debían identificar a cada uno de
los propietarios cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea
principios básicos de biometría como eran sus rasgos físicos.
Luego, en el siglo IXX hubo un pico de interés por parte de investigadores en criminología,
cuando intentaron relacionar características físicas con tendencias criminales. Esto resulto en una
variedad de equipos de medición y gran cantidad de datos recogidos. Los resultados no eran
concluyentes, pero la idea de medir las características físicas de un individuo parecía efectiva y
el desarrollo paralelo de la identificación de huellas digitales se convirtió en la metodología
internacional para identificación utilizada por las fuerzas policiales de todo el mundo.
Con este fondo, no es sorprendente que por muchos años haya existido una fascinación con la
posibilidad de usar la electrónica y el poder de microprocesadores para automatizar la
verificación de identidad por parte de individuos y organizaciones tanto en el ámbito militar
como comercial.
4

INTRODUCCION

Este trabajo tiene como objetivo mostrar los diferentes tipos de sistemas biométricos existentes
para el reconocimiento de una característica exclusiva de una persona, mostrando la evolución de
los sistemas biométricos a lo largo de la historia así como las tendencias futuras de los mismos.
Un sistema biométrico en general consta de componentes tanto hardware como software
necesarios para el proceso de reconocimiento. Dentro del hardware se incluyen principalmente
los sensores que son los dispositivos encargados de extraer la característica deseada. Una vez
obtenida la información del sensor, será necesario realizar sobre ella las tareas de
acondicionamiento necesarias, para ello se emplean diferentes métodos dependiendo del sistema
biométrico utilizado. Por ello se han descrito los principales tipos de sistemas biométricos
existentes:
• Reconocimiento de la huella dactilar
• Reconocimiento de la cara
• Reconocimiento de iris/retina
• Geometría de dedos/mano
• Autentificación de la voz
• Reconocimiento de la firma
Para cada uno de estos sistemas se ha descrito su funcionamiento y algunas de las técnicas que se
utilizan para procesar los datos obtenidos a partir de los sensores.
Los sistemas biométricos se han desarrollado como respuesta a la creciente demanda de
seguridad existente en la actualidad y aunque algunos de ellos son altamente fiables, ningún
sistema es efectivo al 100%, y estos sistemas también son susceptibles de ser engañados.
5

SISTEMA DE IDENTIFICACION

Los sistemas de identificación son procedimientos derivados de la criminalística y sus


disciplinas auxiliares, en los que se emplean diversos métodos y técnicas para establecer la
identidad de una persona, ya sea viva, muerta o en sus restos humanos; es decir, para determinar
el conjunto de características o rasgos propios de una persona que la distinguen de otras; a fin de
cerciorarse de que se trata de la persona que se necesita o que se busca. “La identificación parte
del principio de que en el mundo no hay dos cosas, producto de la naturaleza, que sean
absolutamente iguales. La identificación nos permite aseverar que todo ser es igual a sí mismo y
no puede ser igual a otro”. La utilidad de la identificación humana se refleja en distintos ámbitos
de la vida, así, por ejemplo, se puede acceder a dispositivos electrónicos a través del
reconocimiento facial; también, registrar la entrada y la salida en los centros de trabajo gracias a
la lectura de las huellas dactilares o papilares; además, realizar movimientos bancarios vía
telefónica por medio del reconocimiento de la voz; o incluso, ingresar a lugares que alberguen
objetos o documentos de valor con ayuda de medios oftálmicos.
Pero más allá de las actividades cotidianas, los sistemas de identificación de personas
permiten establecer la identidad de los probables responsables y de las víctimas en la comisión
de un delito, con el procesamiento de los indicios localizados y recolectados tanto en el lugar de
los hechos o del hallazgo, como en las propias personas involucradas. Identificar a los probables
responsables y a las víctimas de un delito es uno de los objetivos de toda investigación, puesto
que sin la identificación de las víctimas no sería posible hablar de la comisión de un delito y sin
la identificación de los probables responsables no sería posible entablar un proceso penal, en el
que se esclarezcan los hechos, se proteja al inocente, se procure que el culpable no quede impune
y que los daños causados por el delito se sancionen.

2. BIOMETRIA FORENSE

2.1. Antecedentes

En realidad, si entendemos este concepto en términos muy amplios, podemos decir que la
biometría se practica desde el principio de los tiempos y de hecho nosotros mismos la
practicamos muchas veces a lo largo del día sin casi darnos cuenta. Por ejemplo, cuando
descolgamos el teléfono y escuchamos la voz de nuestro interlocutor, nuestro cerebro trata de
6

comprobar si esa voz se parece a cualquiera de las muestras que tiene almacenadas en su
memoria y que ha ido recopilando a lo largo de nuestra vida. Si nuestro cerebro encuentra
similitudes suficientes entre alguno de sus recuerdos y lo que está escuchando en ese momento,
entonces reconocemos a la persona que nos ha llamado. Si no, asumimos que estamos ante
alguien a quien no conocemos. Del mismo modo, los animales reconocen a otros animales,
incluidos los seres humanos, por características biométricas tales como el olor, el tacto o el
timbre de la voz. Por tanto, aunque se podría pensar en la biometría como una ciencia-ficción
futurista, los principios básicos de la biometría eran comprendidos y utilizados miles de años
antes.
Está comprobado, que, en la época de los faraones, en el Valle del Nilo (Egipto) se
utilizaban los principios básicos de la biometría para verificar a las personas que participaban en
diferentes operaciones comerciales y judiciales. Muchas son las referencias de personas, que, en
la antigüedad, han sido identificados por diversas características físicas y morfológicas como
cicatrices, medidas, color de los ojos, tamaño de la dentadura, Esta clase de identificación se
utilizaba, por ejemplo, en las zonas agrícolas, donde las cosechas eran almacenas en depósitos
comunitarios a la espera de que sus propietarios dispusieran de ellas.
Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios
cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principios básicos
de biometría como eran sus rasgos físicos. Luego, en el siglo IXX hubo un pico de interés por
parte de investigadores en criminología, cuando intentaron relacionar características físicas con
tendencias criminales. Esto resulto en una variedad de equipos de medición y gran cantidad de
datos recogidos. Los resultados no eran concluyentes, pero la idea de medir las características
físicas de un individuo parecía efectiva y el desarrollo paralelo de la identificación de huellas
digitales se convirtió en la metodología internacional para identificación utilizada por las fuerzas
policiales de todo el mundo. Con este fondo, no es sorprendente que por muchos años haya
existido una fascinación con la posibilidad de usar la electrónica y el poder de microprocesadores
para automatizar la verificación de identidad por parte de individuos y organizaciones tanto en el
ámbito militar como comercial. Varios proyectos fueron comenzados para ver el potencial de la
biometría, y uno de estos proyectos eventualmente llevó a la creación de un abultado y extraño
lector de geometría de mano. El éxito de su funcionamiento motivó a sus diseñadores a refinar el
concepto. Eventualmente, una pequeña compañía, mucho más pequeño y más desarrollado lector
7

de geometría de mano fue introducido al mercado y se convirtió en uno de los pilares de la


industria biométrica. Paralelamente, otras metodologías biométricas como la verificación de
huellas digitales eran constantemente mejoradas y refinadas al punto de convertirse en equipos
confiables y fácilmente desplegados. En años recientes, también se ha visto interés en el escaneo
de iris y reconocimiento facial, técnicas que ofrecen el potencial de no necesitar contacto, a pesar
de que existen otros pormenores con respectos a estas técnicas.
La última década ha visto a la industria de la biometría madurar de un pequeño grupo de
fábricas especialistas tratando de sobrevivir, a una industria global que comienza a tener un
crecimiento significativo y está destinada a tener un rápido crecimiento al momento que
aplicaciones en gran escala comienzan a aparecer en el mercado.

2.2. Concepto

El laboratorio de biometría forense se encarga de la aplicación estadística mediante el uso


de métodos automáticos para la determinación de las características cuantitativas físicas y
conductuales que sirvan de identificación, autenticando huellas dactilares, reconocimiento de
voces, estableciendo parámetros de firmas escrituras manuscritas, así como examinando
evidencias en reconocimientos faciales, garantizando los informes periciales mediante una
completa y exhaustiva formación en criminología, así como en las especialidades de
criminalística, fotografía judicial y ciencias policiales.

Los procedimientos y técnicas que se aplican en el estudio de los documentos se basan en


el principio de la mínima manipulación, procedimientos que a su vez son fieles a los detallados
protocolos aconsejados por organizaciones internacionales como la Interpol, así como otras
entidades de acreditación de ámbito nacional.

El área de documentoscopia se auxilia de un completo laboratorio, incluso portátil,


provisto de los más avanzados equipos forenses actualmente existentes en el mercado para el
análisis de documentos, los que cuentan con los sellos de calidad de los principales distribuidores
de equipos forenses de ámbito internacional, además de auxiliarse de avanzadas y completas
bases de datos internacionales de seguridad documental, informes periódicos sobre los
8

principales avances en la seguridad de documentos y en el movimiento de las falsificaciones, así


como amplia bibliografía especializada y avanzados protocolos de actuación.

2.3. Biometría

Todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La
forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos y tal
vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres
humanos. El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo
tanto, con ello se infiere que todo equipo biométrico mide e identifica alguna característica
propia de la persona.

Biometría es el conjunto de características fisiológicas y de comportamiento que pueden ser


utilizadas para verificar la identidad del individuo, lo cual incluye huellas digitales,
reconocimiento del iris, geometría de la mano, reconocimiento visual y otras técnicas. La
medición biométrica se ha venido estudiando desde tiempo atrás y es considerada en la
actualidad como el método ideal de identificación humana.

Entonces la Biometría es la disciplina que permite identificar y/o rasgos de la persona basándose
en las características físicas y/o en sus pautas de comportamiento. De esta forma estas
tecnologías permiten establecer una relación entre una persona y un determinado patrón asociado
a ella de forma segura e intransferible.

3.SISTEMAS BIOMETRICOS

Los sistemas biométricos son sistemas automatizados de identificación y verificación de un


individuo, en donde solo se analizan determinados patrones biométricos que no pueden ser
alterados, manipulados, falsificados o robados para recrear información personal o acceder a la
información de otros.

Estos patrones son características físicas y de comportamiento, tales como huella digital, iris,
retina, forma de la mano, voz, firma, escritura a mano, entre otros patrones. Utilizando una sola
característica de tu cuerpo, podrás identificarte muy fácilmente. En comparación con los sistemas
de identificación convencionales, los sistemas biométricos son mucho más seguros.
9

Un sistema biométrico en general consta de componentes tanto hardware como softwares


necesarios para el proceso de reconocimiento. Dentro del hardware se incluyen principalmente
los sensores que son los dispositivos encargados de extraer la característica deseada. Una vez
obtenida la información del sensor, será necesario realizar sobre ella las tareas de
acondicionamiento necesarias, para ello se emplean diferentes métodos dependiendo del sistema
biométrico utilizado.

3.1. Funcionamiento de los sistemas biométricos

Un equipo biométrico es aquel que tiene capacidades para medir, codificar, comparar,
almacenar, transmitir y/o reconocer alguna característica propia de una persona, con un
determinado grado de precisión y confiabilidad.

En la Biometría hay tres términos de uso muy frecuente que son reconocimiento, verificación e
identificación, cada uno de estos términos que a simple vista parecen muy similares, tienen
significados muy diferentes.

a) Reconocimiento: Es un término genérico que no implica por defecto una verificación o


identificación de un individuo. Todos los sistemas biométricos realizan reconocimiento
para “distinguir de nuevo” una persona que se ha ingresado previamente al sistema.
b) Verificación: Es una tarea de los sistemas biométricos que busca confirmar la identidad
de un individuo que la reclama comparando una muestra biométrica o no, con la plantilla
biométrica previamente ingresada al sistema.
En los casos más sencillos el usuario se identifica mediante un método típicamente no
biométrico, como un código-PIN o una tarjeta, y la máquina tiene que comprobar
(verificar) que la identidad proporcionada es la correcta.
c) Identificación: Es una tarea donde los sistemas biométricos buscan determinar la
identidad de un individuo. El dato biométrico es tomado y comparado contra las plantillas
en la base de datos, la identificación puede ser cerrada (si se sabe que la persona existe en
la base de datos) o abierta (si no se sabe con certeza si la persona existe en la base de
datos), la identificación abierta también es llamada “watchlist”, En la identificación la
máquina trata de averiguar la identidad del sujeto que quiere algo buscando en su base de
10

datos una representación de parámetros biométricos que se corresponda con la lectura del
sistema y demuestre que esa persona es efectivamente quien dice ser.

Partiendo de las definiciones anteriores sabemos que hay tres formas para comparar la
muestra Biométrica, la comparación de uno a uno (verificación cerrada), la comparación de uno
a muchos (Identificación) y la comparación uno a pocos que es una mezcla de los dos primeros
(identificación abierta)

4. SISTEMAS BIOMETRICOS POR SU TIPO

4.1 BIOMETRIA ESTATICA.


son aquellos biométricos morfológicos o fisiológicas que se soportan sobre características físicas
inalterables y presentes en la mayoría de los seres humanos tales como: huella
dactilar, geometría de la mano, características del iris, patrones vasculares de la retina, mano, etc.
recogen medidas de características físicas de las personas, entre ellos tenemos los siguientes;

4.1.1. Reconocimiento de Huellas Dactilares

este método biométrico es el más antiguo y eficiente, debido a que las huellas digitales son
únicas. Al igual que todas las demás tecnologías biométricas, identifica y verifica la huella
digital de una persona con los datos guardados previamente. Hoy en día, el reconocimiento de
huellas digitales se usa ampliamente desde dispositivos móviles hasta cerraduras de puertas, e
incluso, para el control de acceso de alta seguridad.
Esta tecnología segura es fácil de configurar y es la modalidad biométrica más establecida
debido a la facilidad con que se puede adquirir. Sin embargo, adolece de una condición
superficial como dedos mojados o sucios, cicatrices, enfermedades de la piel, etc.
Las huellas digitales son características exclusivas de los primates. En la especie humana
se forman a partir de la sexta semana de vida intrauterina y no varían en sus características a lo
largo de toda la vida del individuo. Son las formas caprichosas que adopta la piel que cubre las
yemas de los dedos. Están constituidas por rugosidades que forman salientes y depresiones. Las
salientes se denominan crestas papilares y las depresiones surcos interpapilares. En las crestas se
encuentran las glándulas sudoríparas. El sudor que éstas producen contiene aceite, que se retiene
11

en los surcos de la huella, de tal manera que cuando el dedo hace contacto con una superficie,
queda un residuo de ésta, lo cual produce un facsímil o negativo de la huella.
Identificando patrones: A simple vista, el patrón que siguen las líneas y surcos de una huella se
puede clasificar según tres rasgos mayores: arco, lazo y espiral. Cada dedo presenta al menos una
de estas características. Por otro lado, en determinados puntos las líneas de la huella dactilar se
cortan bruscamente o se bifurcan. Estos puntos reciben el nombre de minucias, y juntos suman
casi el 80% de los elementos singulares de una huella.
Todo esto da lugar a un patrón complejo único para cada individuo, distinto incluso en gemelos
idénticos. En concreto, se estima que la probabilidad de que dos personas tengan las mismas
huellas dactilares es aproximadamente de 1 en 64.000 millones.
Cuando se digitaliza una huella, los detalles relativos a las líneas (curvatura, separación), así
como la posición absoluta y relativa de las minucias extraídas, son procesados mediante
algoritmos que permiten obtener un índice numérico correspondiente a dicha huella. En el
momento en que un usuario solicita ser identificado, coloca su dedo sobre un lector (óptico, de
campo eléctrico, por presión) y su huella dactilar es escaneada y analizada con el fin de extraer
los elementos característicos y buscar su homóloga en la base de datos. El resultado es un
diagnóstico certero en más del 99% de los casos.
Las técnicas utilizadas para la comparación de la huella dactilar se pueden clasificar en
dos categorías:
La técnica de puntos Minutia primero encuentran estas minucias y posteriormente procede a su
colocación relativa en el dedo. Es difícil extraer los puntos de las minucias exactamente cuando
la huella dactilar es de baja calidad. También este método no considera el patrón global de
crestas y de surcos.
El método correlación puede superar algunas de las dificultades de la comparación por puntos
Minutia; sin embargo, tiene algunos inconvenientes propios. Las técnicas de correlación
requieren una localización precisa de un punto de registro y se ve afectada por el desplazamiento
y rotación de la imagen.
Clasificación de la Huella: La clasificación de las huellas dactilares es una técnica consistente
en asignar a una huella uno de los varios tipos previamente especificados en la literatura y
registrarla con un método de indexación de las direcciones. Una huella dactilar de entrada es
primeramente clasificada a un nivel grueso en uno de los tipos:
12

● Whorl
● Lazo derecho
● Lazo izquierdo
● Arco
● Tented el arco
y entonces, en un nivel más fino, se compara con el subconjunto de la base de datos que contiene
solamente ese tipo de huella dactilar. Se utilizan algoritmos desarrollados para identificar a cuál
de estos tipos de pertenecer una huella en concreto.
Realce de la Huella Un paso crítico en la clasificación automática de la huella dactilar está en
extraer mediante un algoritmo las minucias de las imágenes de la huella dactilar de la entrada. El
funcionamiento de un algoritmo de extracción de las minucias confía totalmente en la calidad de
las imágenes de la huella dactilar de la entrada. Para asegurarse de que el funcionamiento de un
sistema automático de identificación/verificación de huella dactilar sea robusto con cierta
independencia de la calidad de las imágenes de la huella dactilar, es esencial incorporar un
algoritmo del realce de la huella dactilar en el módulo de la extracción de las minucias. De este
modo se puede mejorar de forma adaptativa la claridad de las estructuras de la cresta y del surco
de las imágenes de las huellas dactilares de entrada.

4.1.2. Reconocimiento Facial

Un sistema de reconocimiento facial es una aplicación dirigida por ordenador para identificar
automáticamente a una persona en una imagen digital mediante la comparación de determinadas
características faciales en la imagen y en la base de datos facial.
El reconocimiento facial automatizado es relativamente un concepto nuevo. Desarrollado en
los años 60, el primer sistema semiautomático para reconocimiento facial requería del
administrador para localizar rasgos (como ojos, orejas, nariz y boca) en las fotografías antes de
que este calculara distancias a puntos de referencia en común, los cuales eran comparados luego
con datos de referencia.
El método más común utiliza una cámara para capturar una imagen de nuestra cara, que es
analizada en función de ciertos 'puntos clave', como la distancia entre los ojos o la anchura de la
nariz.
13

Funcionamiento; El primer paso en el reconocimiento facial es la adquisición de una imagen


real o una imagen bidimensional del objetivo. El sistema determina la alineación de la cara
basándose en la posición de la nariz, la boca, etc. En una imagen en 2D no debe estar más
desplazada de 35 grados. Después de la alineación, orientación y ajuste de tamaño, el sistema
genera una plantilla facial única (una serie de números) de modo que pueda ser comparada con
las de la base de datos.
Un factor importante en los sistemas de reconocimiento facial es su capacidad para distinguir
entre el fondo y la cara. El sistema hace uso de los picos, valles y contornos dentro de un rostro
(los denominados puntos duros del rostro) y trata a estos como nodos que puedan medirse y
compararse contra los que se almacenan en la base de datos del sistema. Hay aproximadamente
80 nodos en un rostro de los que el sistema hace uso (entre ellos se incluye el largo de la línea de
la mandíbula, la profundidad de los ojos, la distancia entre los ojos, la forma del pómulo, la
anchura de la nariz).
Los nuevos sistemas de reconocimiento facial hacen uso de imágenes tridimensionales, y
por lo tanto son más precisos que sus predecesores. Al igual que en los sistemas de
reconocimiento facial en dos dimensiones, estos sistemas hacen uso de distintas características
de un rostro humano y las utilizan como nodos para crear un mapa del rostro humano en tres
dimensiones de la cara de una persona. Empleando algoritmos matemáticos similares a los
utilizados en búsquedas de Internet, la computadora mide las distancias entre determinados
puntos de la muestra en la superficie del rostro. Estos sistemas en 3D tienen la capacidad de
reconocer una cara incluso cuando se encuentra girada 90 grados. Por otra parte, no se ven
afectados por las diferencias en la iluminación y las expresiones faciales del sujeto.

4.1.3. Geometría de la Mano

La forma de la mano puede ser de gran valor en biometría. A diferencia de las huellas
dactilares, la mano humana no es única, y sus características individuales no son suficientes para
identificar a una persona. Sin embargo, su perfil resulta útil si el sistema biométrico lo combina
con imágenes individuales de algunos dedos, extrayendo datos como las longitudes, anchuras,
alturas, posiciones relativas, articulaciones, Estas características se transforman en una serie de
patrones numéricos que pueden ser comparados. Su principal aplicación es la verificación de
usuario.
14

Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin


duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la
mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una
persona es quien dice ser.
Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con
unas guías que marcan la posición correcta para la lectura.
Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y
otra lateral, de las que se extraen ciertos datos (anchura, longitud, área, determinadas
distancias...) en un formato de tres dimensiones. Transformando estos datos en un modelo
matemático que se contrasta contra una base de patrones, el sistema es capaz de permitir o
denegar acceso a cada usuario.
Quizás uno de los elementos más importantes del reconocimiento mediante analizadores
de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un
usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un
pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida); de esta forma
son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que
ha ido accediendo al sistema con regularidad. Este hecho, junto a su rapidez y su buena
aceptación entre los usuarios, hace que los autenticadores basados en la geometría de la mano
sean los más extendidos dentro de los biométricos a pesar de que su tasa de falsa aceptación se
podría considerar inaceptable en algunas situaciones.
No es normal, pero sí posible, que dos personas tengan la mano lo suficientemente parecida
como para que el sistema las confunda. Para minimizar este problema se recurre a la
identificación basada en la geometría de uno o dos dedos, que además puede usar dispositivos
lectores más baratos y proporciona incluso más rapidez.

4.1.4. Reconocimiento de Iris

La tecnología del escaneo del iris fue propuesta por primera vez en 1936 por el oftalmólogo
Frank Bursch. Afirmó que es único para cada persona, siendo la probabilidad de su coincidencia
de aproximadamente 10 en menos de 78-ésimo grado, que es mucho mayor que con la huella
digital. De acuerdo con la teoría de la probabilidad, en toda la historia de la humanidad aún no ha
habido dos personas que tengan un patrón de ojo que coincida.
15

A principios de los 90, John Dufman de Iridian Technologies patentó un algoritmo para
detectar las diferencias del iris. En este momento, este método de autenticación biométrica es
uno de los más efectivos y se realiza con la ayuda de un sensor especial, el iridoscanner.
El iris es una membrana coloreada y circular que separa las cámara anterior y posterior del
ojo. Posee una apertura central de tamaño variable, la pupila. Las fibras musculares del iris la
constituyen dos músculos, el esfínter del iris y el dilatador de la pupila.

El iris está constantemente activo permitiendo así a la pupila dilatarse (midriasis) o contraerse
(miosis). Está función tiene su objetivo en la regulación de la cantidad de luz que llega a la
retina.

Se trata de la estructura indivisible del cuerpo humano más distintiva matemáticamente. En


sus 11 milímetros de diámetro cada iris concentra más de 400 características que pueden ser
usadas para identificar a su propietario (criptas, surcos, anillos, fosos, pecas, corona en zig-zag).
Cuenta con un número de puntos distintivos 6 veces superior al de una huella dactilar.

Hay que tener en cuenta que el iris no cambia a lo largo de la vida, y que sus patrones no están
determinados genéticamente, por lo que incluso el ojo izquierdo y el derecho de un mismo
individuo son diferentes. Asimismo, se trata de un órgano interno protegido por la córnea y el
humor acuoso pero visible externamente a una distancia de hasta un metro. Las lentes de
contacto y las gafas no afectan a la identificación. Y, por si todo esto fuera poco, los sistemas
basados en el reconocimiento de iris son veinte veces más rápidos que cualquier otro sistema
biométrico.

Funcionamiento: El procedimiento, base de los dispositivos actuales, resulta


extraordinariamente sencillo. Basta con colocarse frente a una cámara, con los ojos
correctamente alineados en su campo de visión. La cámara genera una imagen que es analizada
por medio de los algoritmos de Daugman para obtener el IrisCode personal, un patrón único del
iris que apenas ocupa 256 bytes de información. Tan reducido tamaño permite una rápida
búsqueda de su homólogo en una base de datos hasta identificar a su propietario. Para la
codificación del patrón del iris, usualmente se realiza una conversión de la imagen del iris de
coordenadas cartesianas a polares para facilitar la extracción de información, al pasar de una
forma circular a una rectangular. A la nueva representación, se le aplican filtros multicanal, ya
16

sean de Gabor, Fourier o Wavelet, para extraer los coeficientes que finalmente conformaran el
código del iris.

4.1.5. Reconocimiento por medio de la Retina

La retina es la capa más interna de las tres capas del globo ocular. Es el tejido sensible a la
luz (fotorreceptor) que se encuentra en la parte posterior interna del ojo y actúa como la película
en una cámara: las imágenes pasan a través del cristalino del ojo y son enfocadas en la retina. La
retina convierte luego estas imágenes en señales eléctricas y las envía a través del nervio óptico
al cerebro. Los sistemas basados en las características de la retina analizan la capa de vasos
sanguíneos localizados en la parte posterior del ojo.
Esta técnica requiere del uso de una fuente de luz de baja intensidad para desvelar el
modelo único de la retina (irrepetible en otros individuos, como las propias huellas digitales), lo
que le convierte en una de las más seguras tecnologías biométricas de “identificación” de
individuos. El escaneo retinal puede ser sumamente preciso, pero requiere que el usuario mire en
un receptáculo y enfoque la vista hacia un punto específico, lo que redunda en un proceso
intrusivo y un contacto cercano con el dispositivo de lectura. Su uso no resulta conveniente
cuando se utiliza lentes. El lector escanea la retina con una radiación infrarroja de baja intensidad
en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los
almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que
el individuo dice ser, se permite el acceso.

4.1.6. Reconocimiento de Venas

El reconocimiento a través del patrón de las venas de la mano es una tecnología relativamente
nueva, por lo que su peso específico en el mercado mundial es pequeño actualmente, de
aproximadamente solo el 3 %. El dispositivo biométrico escanea la palma en luz infrarroja y lee
su reflejo. La hemoglobina en las venas absorbe parte de la radiación, lo que se traduce en un
reflejo que muestra un patrón de líneas oscuras que constituyen una red de vasos sanguíneos
subcutáneos. Los algoritmos matemáticos convierten un patrón en código digital y lo
empaquetan en un archivo de patrón cifrado.
Para identificar a una persona, el dispositivo escanea sin contacto su palma y compara el
patrón biométrico resultante con los que tiene en su base de datos.
17

4.2 BIOMETRIA DINAMICA.


estudio el conjunto de características conductuales, este es un sistema de reconocimiento
humano que identifica a una persona a partir de características dinámicas o de comportamiento,
que incluyen la escritura a mano y la dinámica de la firma, la voz y el ritmo del habla, el
reconocimiento de gestos, las características del uso de dispositivos electrónicos mediante la
velocidad de escritura o la forma de sostener un teléfono inteligente o tableta, e incluso, la forma
de caminar. Este tipo de biometría también se conoce como biometría pasiva.
Estos métodos de autenticación dinámicos se basan en la caracterización del
comportamiento de una persona. Evalúan el comportamiento único y los movimientos
subconscientes de una persona en el proceso de reproducir cualquier acción, entre elleos tenemos
los siguientes:

4.2.1. El reconocimiento por medio de la Escritura.

Es una técnica de investigación criminalística con dos fines esenciales: la autenticación de


documentos y la identificación de la autoría de escritos; dadas las características del artículo que
estamos desarrollando, nos centraremos en el aspecto identificativo de autoría a través de la
escritura o de la firma, si bien, la determinación de autenticidad o falsedad documental, es
igualmente importante a efectos cuantitativos y cualitativos. La labor del Perito Caligrafo se
basa, ante todo y como hemos dicho, en la autenticación de escritos mediante la identificación de
su autoría, de lo que se ocupa la Grafocrítica; pero son necesarios conocimientos de
Documentoscopia (fisico-químicos), de Grafopsicología, de Grafopatología, de Lingüística
forense, así como nociones jurídico procesales para poder desarrollar de forma amplia el
ejercicio de la profesión

4.2.2. El reconocimiento por medio de la firma.


18

Es un método de verificación de identidad de uso común. Diariamente las personas

utilizan su firma para validar cheques y documentos tanto privados como publicos. Como la

firma es una habilidad adquirida, es considerada rasgo de comportamiento, aspecto dinámico de

la biometria. Para llevar a cabo el reconocimiento del individuo, éste debe Títulos relacionados

Inicio Libros

puede contener varios sensores, al igual que el bolígrafo utilizado. Estos sensores miden

características mucho más específicas que la forma o apariencia de la firma, como la presión que

se aplica sobre la superficie, el ángulo con el cual se sujeta el bolígrafo, hasta la velocidad y el

ritmo de como la persona ejecuta su firma; siendo estas características capturadas por el sistema,

las cuales se comprueban a través de un patrón, previamente obtenido de esa persona. Una vez

que el sistema conoce las firmas de las personas, cuando éstos desean acceder a él, les solicita la

firma, con un número limitado de intentos. La firma introducida es capturada por un lápiz óptico

o por un lector sensible, o por ambos, y el acceso al sistema se produce una vez que la persona ha

introducido una firma que el verificador es capaz de distinguir como auténtica. La verificación

de firma goza de una aceptación que las otras técnicas no tienen. Es suficientemente precisa y su

uso es especialmente adecuado en situaciones en las que la firma es un identificador aceptado

por el sistema.

4.2.3. Reconocimiento por el tecleo.

Dentro de la biometría encontramos sistemas orientados al reconocimiento o

autentificación de la persona basados en la utilización de factores dinámicos. Estos factores están


19

asociados al comportamiento del usuario, a como se mueve, a como articula sonidos, y lo que es

más importante, a como interactúa con el sistema en sí, labor que está intentando reconocer el

computador. Hoy día, el principal mecanismo de interacción de un ser humano es con su

computador, en especial con el teclado, ya que el mayor que esta característica presenta como

método de identificación. Los sistemas de verificación mediante la voz escuchan mucho más allá

del modo de hablar y el tono de voz. Mediante el análisis de los sonidos que emitimos, tonos

bajos y agudos, vibración de la laringe, tonos nasales y de la garganta, también crean modelos de

la anatomía de la tráquea, cuerdas vocales y cavidades. Muchos de estos sistemas operan

independientemente del idioma o del acento de la persona. La manera de operar consiste en que

la persona pronuncie un código de acceso prefijado (nombre y/o apellido, RUT, número de

teléfono, PIN, o una frase diferente cada vez por invitación del sistema), y el sistema lo reconoce

o no, a partir de las características de la voz grabada en el momento de acceso. En estos sistemas

concurre el empleo de la biometría fisica y de conducta, con el objeto de poder analizar patrones

de habla e identificar al interlocutor. Los sistemas que van proponiendo a la persona la

pronunciación de ciertas palabras extraídas de un conjunto bastante amplio, proporcionan menor

seguridad en comparación con los de texto independiente. Conforme va hablando el usuario, el

sistema registra toda la información que le es útil; cuando termina la frase, ya ha de estar en

disposición de fooilitor o donegor al nccaso on función de la informnción analizodo

información que le es útil; cuando termina la frase, ya ha de estar en disposición de facilitar o

denegar el acceso, en función de la información analizada y contrastada con la contenida en la

base de datos

4.2.4.
20

La voz es otra característica que las personas utilizan comúnmente para identificar a los

demás. Es posible detectar patrones en el espectro de la frecuencia de voz de una persona que

son casi tan distintivos como las huellas dactilares. En los sistemas de reconocimiento de voz no

se intenta reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus

características para decidir si el usuario es quien dice ser. Para autenticar a un usuario utilizando

un reconocedor de voz se debe disponer de ciertas condiciones para el correcto registro de los

datos, como ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han de ser

las mismas siempre que se necesite la autenticación. Cuando un usuario desea acceder al sistema

pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo; en algunos

modelos, los denominados de texto dependiente, el sistema tiene almacenadas un conjunto muy

limitado de frases que es capaz de reconocer: por ejemplo, imaginemos que el usuario se limita a

pronunciar su nombre, de forma que el reconocedor lo entienda y lo autentique. Como veremos a

continuación, estos modelos proporcionan poca seguridad en comparación con los de texto

independiente, donde el sistema va `proponiendo' a la persona la pronunciación de ciertas

palabras extraídas de un conjunto bastante grande. De cualquier forma, sea cual sea el modelo, lo

habitual es que las frases o palabras sean características para maximizar la cantidad de datos que

se pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación de los

diptongos, palabras con muchas vocales...). Conforme va hablando el usuario, el sistema registra

toda la información que le es útil y mediante el análisis de los sonidos que emitimos, los tonos

bajos y agudos, vibración de la laringe, tonos nasales y de la garganta, cuando termina la frase,

ya ha de estar en disposición de facilitar o denegar el acceso, en función de la información

analizada y contrastada con la de la base de datos. El principal problema del reconocimiento de

voz es la inmunidad frente a replay attacks, un modelo de ataques de simulación en los que un
21

atacante reproduce (por ejemplo, por medio de un magnetófono) las frases o palabras que el

usuario legítimo pronuncia para acceder al sistema. Este problema es especialmente grave en los

sistemas que se basan en textos preestablecidos: volviendo al ejemplo anterior, el del nombre de

cada usuario, un atacante no tendría más que grabar a una persona que pronuncia su nombre ante

el autenticador y luego reproducir ese sonido para conseguir el acceso; casi la única solución

consiste en utilizar otro sistema de autenticación junto al reconocimiento de voz. Por contra, en

modelos de texto independiente, más interactivos, este ataque no es tan sencillo porque la

autenticación se produce realmente por una especie de desafíorespuesta entre el usuario y la

máquina, de forma que la cantidad de texto grabado habría de ser mucho mayor - y la velocidad

para localizar la parte del texto que el sistema propone habría de ser elevada -. Otro grave

problema de los sistemas basados en reconocimiento de voz es el tiempo que el usuario emplea

hablando delante del analizador, al que se añade el que éste necesita para extraer la información

y contrastarla con la de su base de datos; aunque actualmente en la mayoría de sistemas basta

con una sola frase, es habitual que el usuario se vea obligado a repetirla porque el sistema le

deniega el acceso (una simple congestión hace variar el tono de voz, aunque sea levemente, y el

sistema no es capaz de decidir si el acceso ha de ser autorizado ono; incluso el estado anímico de

una persona varía su timbre...). A su favor, el reconocimiento de voz posee la cualidad de una

excelente acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y éstos no

se vean obligados a repetir lo mismo varias veces, o se les niegue un acceso porque no se les

reconoce correctamente. Elementos de un reconocedor de voz El reconocimiento de voz

generalmente consta de los tres pasos siguientes:

• Preprocesamiento

• Reconocimiento
22

• Comunicación

Preprocesamiento de la señal de voz

Los sonidos consisten en cambios de presión del aire a través del tiempo y a frecuencias

que podemos escuchar. Estos sonidos pueden ser digitalizados por un micrófono o cualquier otro

medio que convierte la presión del aire en pulsos eléctricos. La voz es un subconjunto de los

sonidos generados por el tracto vocal. En el procesamiento de la señal se extraen las

características que utilizará posteriormente el reconocedor. En el proceso de extracción de

características se divide la señal de voz en una colección de segmentos. Posteriormente, se

obtiene una representación de características acústicas más distintivas para cada segmento. Con

estas características obtenidas, se construye un conjunto de vectores que constituyen la entrada al

siguiente módulo. Una de las representaciones más usadas son los coeficientes Linear Predictive

Coding (LPC) y los coeficientes Mel-Frecuency Cepstrum Coefficients (MFCC). Un

reconocedor debe extraer de la señal acústica solo la información que requiere para poder

reconocer una frase. Para ello la señal se muestrea a cierta frecuencia, se cuantiza y

posteriormente se crean vectores de características. Estas últimos son las que utiliza el

reconocedor

.Reconocimiento

En la etapa de reconocimiento se traduce la señal de entrada a su texto correspondiente.

Este proceso se puede llevar a cabo de diversas formas utilizando enfoques como Redes

Neuronales Artificiales (RNA) y Modelos Ocultos de Markov (HMM), entre otros.

Comunicación
23

El resultado de la etapa de reconocimiento será enviado al sistema que lo requiere. Cabe

de todas formas hacer una mención aparte al reconocimiento biométrico de la voz como sistema

eficaz para la identificación remota. Es decir, cuando una persona desea realizar una transacción

o acceder a unos datos, desde, pongamos, un teléfono móvil, el reconocimiento biométrico de la

voz puede ser una herramienta muy útil, y hasta muy segura si se añaden sistemas de verificación

basados en desafíos dinámicos, y el registro inicial (Enrollment) se ha hecho correctamente

4.2.5. Reconocimiento por medio de gestos y movimientos corporales.

 relacionados con el comportamiento del individuo, como la forma de hablar o caminar. A veces,

la palabra inglés se usa para este tipo de biometría.

COMPORTAMIENTO NORMAL Y ANORMAL

Se considera que la conducta normal, es la capacidad que tiene un hombre para funcionar

adecuadamente como miembro de una sociedad y también como un individuo. Las

características generales de una persona normal son:

1. Tener un buen conocimiento y aceptación de sí mismo.

2. Se considera competente y exitosa.

3. Tiene un buen sentido de autonomía o independencia.

4. Percibe la realidad objetivamente.

5. Piensa con bastante racionalidad.

6. Puede establecer relaciones armoniosas y duraderas.

7. No se deja abrumar o inmovilizar por los problemas, sino que los ataja o trata de resolverlos.

Se admiten en la actualidad dos tipos de normalidades:


24

1. Social: las personas más ajustadas socialmente o con personalidad exteriormente orientada,

generalmente tienden a considerar las normas, leyes y tradiciones, como sensatas y buenas para

todas las ocasiones, ya que no funcionan efectivamente, sino se someten a ellas.

2. Individual: las personas más ajustadas individualmente o con personalidad interiormente

orientada, generalmente tienden a considerar que “no hay reglas, leyes o tradiciones que se

apliquen universalmente”.

Las personas con personalidad interiormente orientadas, tienden a comportarse más en función

de lo que creen o consideran, y tienden a ser sensatas en cada ocasión.

Sin embargo, se dice que un individuo es anormal, cuando por las irregularidades de su conducta

sufre demasiado o es incapaz de funcionar adecuadamente como miembro de una sociedad y

como individuo. Una persona demuestra un comportamiento anormal, cuando:

• Sus procesos mentales (atender, percibir, recordar, razonar, imaginar, etc.), están perturbados.

• No es capaz de manejar adecuadamente sus emociones (tristezas, ansiedad, culpabilidad) y las

tiene por demasiado tiempo y con una intensidad que su vida se torna trastornada en su totalidad.

• Su conducta se desvía considerablemente de las normas, leyes y valores sociales

5.

La principal ventaja de esta tecnología consiste en que es mucho más segura y cómoda que los

sistemas basados en contraseñas o tarjetas. El acceso a través de la biometría a un computador o

una sala restringida no depende de algo que sabemos (un código) o que tenemos (una tarjeta), y

que nos pueden robar o copiar, dependiendo de lo que usemos. Un sistema biométrico está
25

compuesto por muchos elementos integrados dentro de una red, pero a grandes rasgos, se podría

decir que se trata de uno o varios dispositivos capaces de reconocer determinados rasgos

biológicos y una gran base de datos donde deben ser introducidos los patrones de los individuos

previamente, de manera que el sistema pueda identificar quiénes son los usuarios. Cuando una

persona utiliza dichos dispositivos, crean un patrón de acuerdo con la información recibida, sea

la huella dactilar, de la forma del rostro o de cualquier otro elemento o característica individual,

y lo comparan con los de su base de datos, para comprobar si corresponde con alguno de ellos y

actúa en consecuencia, permitiendo o denegando el acceso.

TECNOLOGIA U USOS

Actualmente un medio más para cometer infracciones y eludir a las autoridades es la tecnología. Esto ha

creado la necesidad de que la Policía Nacional deba especializarse y capacitarse en nuevas áreas en donde

las tecnologías de la información y de la comunicación respondan a favor de la Justicia. En países como

Estados Unidos, Alemania, Inglaterra, Colombia, Argentina, etc., se está utilizando la Informática

Forense con el fin de obtener pruebas y lograr descubrir a los autores de dichas infracciones. Debido a la

globalización de la Sociedad de la Información, la informática Forense está adquiriendo una gran

importancia. El interés de la Policía Nacional del Ecuador es establecer la Informática forense para

encontrar evidencias de los delitos informáticos, crímenes tradicionales y de esta forma podrían ser

utilizadas en cualquier proceso judicial como prueba del ilícito. Se considera formalizar las técnicas y los

procedimientos para darle valor probatorio a esas evidencias digitales. En un crimen muchas veces las

computadoras portátiles, de escritorio, medios físicos de almacenamiento como CD’s, DVD’s, memorias,

teléfonos celulares, dispositivos de almacenamiento masivo, etc., son evidencias por lo tanto se requiere

de mecanismos para recuperar, interpretar y usarlas para que puedan servir como pruebas. "La finalidad

de este documento es analizar metodologías, técnicas y proponer herramientas a la Policía Nacional para
26

que orienten y ayuden a manejar una escena del delito en donde se vean involucrados sistemas de

información o redes y la posterior recuperación de las evidencias digitales"

SOLUCIÓN BIOMÉTRICA

Los avances tecnológicos han aumentado la precisión de los sistemas biométricos, a la vez que los han

hecho mucho más económicos y más viables como métodos de verificación. Como consecuencia de sus

niveles de confiabilidad, conveniencia y protección; la seguridad biométrica ha comenzado a ser usada de

forma extensiva en numerosas aplicaciones. Lo cierto es que no todos los métodos biométricos son

igualmente aceptables en todas las industrias o en todas las aplicaciones. Por ejemplo, si se quiere

implantar un control de acceso o de asistencia en un ambiente en el que las personas están en contacto con

grasa o suciedad, un lector de huellas no sería lo más adecuado. De hecho, en ambientes como éste, lo

mejor sería un escáner facial, el cual es ampliamente usado en sectores de la construcción en el Reino

Unido.

Volviendo al caso de la verificación dinámica de firmas, hay que decir que es el método menos

controversial de biometría, pero que es uno de los más precisos, rápidos y su costo no es muy alto. Por

estas razones este método es la mejor solución para la verificación de la autenticidad de documentos. No

obstante, esta verificación no es aconsejable para controles de acceso o controles de asistencia, ya que

para estos casos lo que más se recomienda son los lectores de mano, de huellas y los sistemas de

reconocimiento facial.

RECONOCIMIENTO, IDENTIFICACIÓN Y BIOMETRÍA

En el mercado existen varios equipos de biometría, por lo que antes de optar por uno en particular se

debería analizar en detalle cada posibilidad. Lo cierto es que cuando se habla de sistemas biométricos, lo

primero que viene a la mente siempre serán los lectores de huellas digitales. Éstos son pequeños

dispositivos que tienen una capacidad excepcional de cotejar huellas digitales, que son fáciles de instalar

y su mantenimiento es muy simple.


27

Los aparatos de reconocimiento de iris o de voz no son de contacto, es decir; la persona que va a ser

sometida a un análisis de éstos no toca el lector como sí sucede en el caso de las huellas digitales. En

cuanto a la voz, puede haber varios problemas como afecciones a la garganta que hacen que la forma de

hablar de un usuario cambie en tan sólo horas. En cuanto al iris, hay que decir que es un rasgo 100%

inalterable y que es ideal para procesos de identificación. No obstante, los sistemas que analizan patrones

oculares son más costosos que los que analizan huellas digitales, pero se espera que en el futuro sus

precios desciendan de manera considerable. De hecho, eso fue lo que paso con los lectores de huellas

dactilares.

ESCÁNERES Y HUELLAS

Hay dos tipos de escáneres de huellas: los dinámicos y los estáticos. Los últimos pueden ser fáciles de

engañar porque una huella puede ser extraída de otro objeto y se trasferida al escáner. Por otra parte, los

escáneres dinámicos usan una pequeña abertura para capturar las huellas, lo que los hace mucho más

difíciles de engañar. Lo cierto es que para acabar con la creencia de los dedos de goma o los dedos

cercenados, los nuevos diseños cuentan con sensores de calor y pulso, para verificar si se está tratando

con tejido vivo.

EL LECTOR DE HUELLAS

El lector de huellas digitales ha sido usado en E.U con el propósito de automatizar varios procesos. Por

otra parte, este descubrimiento también se volvió muy útil en otros países como la India. En este país se

adaptó este sistema con lo que muchos procesos se hicieron más rápidos y seguros. Como consecuencia

de todo esto, ahora se trata de un dispositivo que no sólo se usan en oficinas, sino también en el hogar, en

el que las personas lo usan con propósitos varios.

PROYECCION DE FILMS
28

La investigación criminalística, por su complejidad y modalidades, por su incontenible e insospechado


desarrollo, no puede ser función exclusiva o institución alguna. Su estado actual y presentes proyecciones,
exponen la diversidad de sus ramas el vigor e importancia que han adquirido estos últimos años.

La evolución de la investigación criminalística y las transformaciones del delito en las sociedades


civilizadas, al compás de los avances de la ciencia y tecnología moderna, han dado a la criminalística
novísimas orientaciones.

El desenvolvimiento de la criminalística y sus proyecciones actuales propugnan el incremento de los


recursos científicos y técnicos para luchar contra el delito.

La criminalística es una disciplina enciclopédica que, al paso del tiempo, reclama de sus cultivadores
mayores y más profundos conocimientos.

DERECHO COMPARADO

1. ANTECDENTES

BABILONIA

En Babilonia, unos veinte siglos antes de nuestra era, se les cortaban las orejas a ciertos
delincuentes, costumbre que pasó posteriormente a Europa y a algunos países de América,
principalmente Cuba, donde se aplicaba el procedimiento a los esclavos “cimarrones” (esclavos
que huían al campo), para su más fácil reconocimiento.

RUSIA- GRECIA Y ROMA

En Rusia, hace menos de un siglo, se les cortaba la nariz a los delincuentes y en las antiguas
Grecia y Roma se les marcaba con hierro candente.

Las leyes de Manú de su libro IX establecían que para facilitar la identidad de los malhechores se
marcara a fuego su frente con señal distinta según la modalidad del delito cometido.

EDAD MEDIA
29

Las leyes de Manú de su libro IX establecían que para facilitar la identidad de los malhechores se
marcara a fuego su frente con señal distinta según la modalidad del delito cometido.

Durante la Edad Media esta costumbre se extendió a varias naciones europeas.

La Biometría Forense no es algo nuevo. La historia revela que la diversidad humana y la


estructura de la población han sido estudiadas utilizando la biometría. Actualmente existe un
debate doctrinal referente a la acepción del término “biometría”. Para algunos doctrinarios es una
técnica, pero para otros es una ciencia.

Los términos “biometría” y “biométricos” provienen del latín bios, vida, y metría, medidas. Por
tanto, los datos biométricos constituyen información referente a las medidas y características
tanto fisiológicas como morfológicas de los seres vivos a través de técnicas manuales o
automatizadas.

Esta investigación identifica de manera breve los referentes históricos más importantes de la
biometría. En este sentido, se reconoce que tanto la eugenesia como la genética comparten los
mismos antecedentes históricos de la biometría. Siendo las huellas dactilares los primeros datos
biométricos obtenidos a través de sistemas manuales que con el tiempo se han ido
perfeccionando.

Los sistemas biométricos solamente tienen dos objetivos.

El primero es para identificar, es decir, reconocer al individuo, por lo que su funcionamiento


está basado en utilizar un dato y compararlo con una lista o base de datos.

El segundo es para autenticar, es decir, verificar la identidad del individuo, por lo que su
funcionamiento está basado en la utilización de un dato comparándolo con el mismo dato
almacenado previamente; Las bases de datos biométricas en materia criminal se han
incrementado tanto a nivel nacional como a nivel internacional por cuestiones de cooperación
internacional policiaca y judicial.

2. DERECHO COMPARADO DE AUSTRALIA, MÉXICO, NUEVA ZELANDA Y


ESPAÑA
30

La investigación resalta como caso de buena práctica o de éxito las bases de datos de Interpol.
En este mismo sentido, se realiza un estudio comparado a nivel nacional entre Australia, México,
Nueva Zelanda y España.

La investigación revela cuatro cuestiones fundamentales que deben tomarse en cuenta en la


implementación de cualquier tipo de bases de datos, pero aún más tratándose de bases de datos
biométricas: ¿qué personas se encuentran en esas bases de datos? ¿Cuánto tiempo debe
almacenarse la información? ¿Quién tiene acceso a la información contenida en las bases de
datos biométricas? Y, finalmente, la protección de la privacidad en el flujo de información.

Este artículo se encuentra dividido en cinco secciones. La primera se refiere al objeto de estudio;
en la segunda se establecen los referentes históricos de los sistemas biométricos; en la tercera se
abordan las principales funciones y objetivos de los sistemas biométricos; en la cuarta sección se
desarrollan las bases biométricas en materia criminal. Especial referencia a nivel internacional de
las bases de datos de Interpol y a nivel nacional, como estudio comparado, las principales bases
de datos biométricas de Australia, México, Nueva Zelanda y España, y en la última se
desarrollan las conclusiones.

3. SISTEMAS BIOMÉTRICOS: FUNCIONES Y OBJETIVOS EN DERECHO


COMPARADO

El objetivo de los sistemas biométricos es la identificación (reconocimiento) o la autenticación


(verificación) de los individuos sobre la base de algunas características fisiológicas o
morfológicas. Se debe considerar que para el desarrollo de sistemas biométricos es fundamental
distinguir precisamente su objetivo. Es decir, si el sistema biométrico va a ser utilizado para
identificar o para autenticar; puesto que el reconocimiento y la verificación son actividades
totalmente diferentes, y para ello algunas características fisiológicas son más apropiadas para la
identificación y otras son mejor para la autenticación.

Los sistemas biométricos de reconocimiento utilizan un dato y lo comparan con una lista o base
de datos, el ejemplo más común son las bases criminales. Mientras que los sistemas biométricos
31

de verificación sólo utilizan un dato comparándolo con el mismo dato previamente almacenado,
como es el caso de las bases migratorias.

Cabe señalar que no todas las características fisiológicas y morfológicas por sí mismas son datos
biométricos. En algunos casos, los sistemas biométricos de reconocimiento o de autenticación
podrían necesitar dos o más datos biométricos. A lo anterior se le denomina sistemas de
combinación biométrica; como ejemplos podemos señalar el tipo de sangre, el factor RH, el peso
y la estatura. Considerando que el tipo de sangre por sí mismo no identifica a una persona
específicamente; pero cuando se conjugan dos o más datos biométricos no hay margen de error,
pues se autentifica y reconoce que esa persona, en efecto, es quien dice ser.

Los sistemas biométricos se caracterizan por ser versátiles; es decir, estos sistemas pueden ser
utilizados en diferentes áreas. Actualmente es posible encontrar sistemas biométricos en sectores
tales como de salud, en servicios bancarios, en inmigración, en transporte, en telefonía, entre
otros.

La implementación de sistemas biométricos también se caracteriza por la creación de bases de


datos. Hoy en día las proliferaciones de bases biométricas se clasifican en: bases de datos de
ADN (ácido desoxirribonucleico) utilizada para desaparecidos, recién nacidos, filiación, entre
otros; bases de datos criminales

—Interpol, la Plataforma México cuenta con varias bases de datos

—; bases de datos migratorias

—como el Sistema Integral de Operación Migratoria de México, puertas inteligentes de Australia


y Nueva Zelanda; bases de datos poblacionales

—credenciales de identidad: de Colombia, España, Alemania, Polonia, México, Argentina, entre


otros

—; bases de datos clínicas; base de datos electorales (como la recién anunciada credencial del
Instituto Federal Electoral de México); bases de datos de licencias vehiculares o de armas, entre
otras.

Con base lo anterior, se desprende que, dependiendo del diseño de los sistemas biométricos,
éstos pueden o no revelar mucha o poca información personal. La clasificación de datos
32

biométricos como “sensibles” estará determinada por las circunstancias específicas. Por tanto,
compartir datos biométricos con el objetivo de identificar y/o verificar a los individuos es
información personal sensible.

4. BASES BIOMÉTRICAS EN MATERIAL CRIMINAL EN DERECHO


COMPARADO

En esta sección se identifican algunos ejemplos de bases biométricas en materia criminal. Cabe
señalar que la implementación de este tipo de bases de datos se ha incrementado en las últimas
décadas sobre todo a nivel internacional, pero a nivel nacional el ritmo de implementación varía
en cada país.

a) Bases de datos biométricas internacionales

Hoy en día hay muchos organismos y organizaciones internacionales con obje- tivos diferentes,
pero relacionados con roles de identificación de individuos para combatir el terrorismo, crimen
transfronterizo e indocumentados. Los casos más emblemáticos son las bases de datos creadas
por Europol e Interpol.

En este mismo sentido, existen sistemas internacionales con objetivos similares, pero con
diferentes estructuras que gestionan información criminal para

propósitos que incluyen migración, tal como EURODAC, el Sistema de Información Schengen
II.

Esta investigación se centra en las bases de datos biométricas desarrolladas por Interpol, por
considerarlas como ejemplos emblemáticos de mejores prácticas. Además, Interpol se
desempeña como la única organización policial con cobertura global. Otra razón principal para
elegir la Interpol y no Europol es por la postura fijada por la Comisión de la Unión Europea de la
Cámara de los Lores en su noveno informe de sesiones (2006-2007) respecto a Europol:
33

Europol sólo recientemente ha establecido su propio sistema de información, después de grandes


retrasos. Ninguna agencia tiene suficientes conocimientos especializados pertinentes en la
gestión de grandes sistemas de información. En el caso de Europol podría haber un conflicto de
intereses, o al menos una percepción de uno, entre su papel como un usuario del servicio y como
un proveedor de servicios, en particular, ya que se supone que sólo tienen acceso a categorías
limitadas de datos.

Interpol no cuenta con equipos de policías o detectives con jurisdicciones supranacionales,


tampoco van viajando alrededor del mundo para realizar investigaciones en diferentes países. Al
contrario, en cada país miembro se establece una oficina nacional de Interpol denominada
Oficina Central Nacional (OFC) que sirve de punto de contacto con la policía nacional o
servicios de investigación. Por su parte, los funcionarios de Interpol están obligados por las leyes
nacionales de cada uno de los países miembros, pero el intercambio y flujo de información de
sus bases de datos se rige por las estructuras, controles y procedimientos

desarrollados por la misma Interpol, quien desarrolló una plataforma electrónica denominada
Sistema Mundial de Comunicación Policial. El sistema interconecta todas las Oficinas Centrales
Nacionales con el Cuartel General de la Interpol; permite el intercambio de información tanto
policial como de investigación criminal a nivel mundial. Una de las principales ventajas de este
sistema es precisamente el intercambio de información inmediato y directo con las autoridades
policiales de cada uno de los países miembros.

Todas las bases de datos, a excepción de la base de datos de imágenes de abuso sexual infantil,
son accesibles a través de la. Las principales bases de datos disponibles en la actualidad son las
siguientes:

1) Los datos nominales.

2) Avisos o alertas.
34

3) Documentos de viaje robados y extraviados.

4) Vehículos robados.

5) Obras de arte robadas.

6) Perfiles de ADN.

7) Huellas dactilares.

8) Robo y falsificación de documentos administrativos.

9) Identificación de víctimas por desastres.32

10) Terroristas

11) Armas de fuego.

Ahora bien, con base en el Reglamento sobre el tratamiento y el intercambio de información de


Interpol, los países miembros pueden intercambiar no sólo datos nominales, sino también ADN,
huellas dactilares y palmares. En 2009, Interpol lanzó “I-link”, el sistema operativo desarrollado
por primera vez para mejorar el intercambio de información entre los países miembros,
permitiendo la interope- rabilidad de sistemas o programas.

La base de datos de ADN internacional y el Sistema Automatizado de Iden-

tificación de Huellas Dactilares (AFIS por su acrónimo en inglés), utilizadas por

Interpol, son bases de datos centralizadas, mientras que la base de datos Identificación de
Víctimas por Desastres de Interpol es descentralizada. Pero, a través del “I-link” estas bases de
datos son compatibles con el software del Sistema de Índice Combinado de ADN (CODIS por su
acrónimo en inglés) de la Oficina Federal de Investigaciones (FBI por su acrónimo en inglés) de
los Estados Unidos de Norteamérica, con el Sistema de Información de Schengen (SIS II) con la
autorización del Tratado de Prüm y con la Plataforma México.

En cuanto a la base de datos de Documentos de Viaje Robados y Extraviados (SLTD por su


acrónimo en inglés) cuenta con información de 145 países; algunos de estos documentos son
biométricos, por ejemplo, las visas de negocios emitidas por Asia Pacífico de Cooperación
35

Económica (APEC por su acrónimo en inglés), las visas de la zona Schengen, los pasaportes de
los funcionarios de Interpol, pasaportes de Australia, España y Nueva Zelanda por mencionar
sólo algunos. Sin embargo, para 2015 se espera que todos los documentos de viaje sean
biométricos. Esta base de datos permite a los oficiales de inmigración y control fronterizo
verificar la validez de un documento de viaje.

Como se mencionó con anterioridad, Interpol regula el intercambio de información contenida en


sus bases de datos en relación con los países miembros. Esta regulación se da a través de la
utilización de tres estándares diseñados especialmente por Interpol en los métodos de
procesamiento de información, en los sistemas de intercambio de información.

Por tanto, Interpol ha desarrollado normas internas con relación a las condiciones y
procedimientos básicos sobre la información procesada de conformidad con el artículo 2 de la
Constitución y Regulaciones Generales de Interpol.

b. Estandarización de los métodos de tratamiento de información

El “Reglamento sobre el tratamiento de información con fines de cooperación internacional en


materia policial”, las “Disposiciones de implementación sobre el Reglamento para el
tratamiento de la información con fines de cooperación internacional en materia policial”y el
“Reglamento que rige el acceso de las bases de datos y plataformas de telecomunicaciones de
Interpol por parte de organizaciones intergubernamentales “son los tres principales documentos
que regulan los métodos por los cuales la información es recolectada, almacenada, analizada e
intercambiada por Interpol.

La estandarización incluye los fines para los cuales se procesa la información, la función de la
Secretaría General, la función de las entidades en el procesamiento de información, las bases de
datos de Interpol, el derecho a procesar la información, la confidencialidad de la información, los
métodos de seguridad, las condiciones generales para el tratamiento de la información,
procedimiento general para el tratamiento de la información, los casos en que la Secretaría
General deberá consultar a la fuente de un dato de información, el plazo de la fecha límite y el
36

aplazamiento para justificar la conservación de la información o de un elemento de la


información, modificación de la información o de un elemento de la información, el bloqueo o la
destrucción de un elemento de la información y sus consecuencias. Además, incluye las
condiciones y casos en que puede ser un elemento de la información o la información completa
suministrada, los procedimientos para suministrar información, la retención de solicitudes de
información recibidas y de las comunicaciones internas entre la misma Interpol. En este mismo
sentido, Interpol ha desarrollado normatividad interna para el acceso directo, descarga,
interconexión, registro directo de información en una base de datos autónoma por parte de una
entidad autorizada, por solicitudes de información o en situaciones de urgencia. También, cuenta
con disposiciones relativas al seguimiento del tratamiento de la información en los archivos de
Interpol y su acceso.48

c. Estándar en los sistemas de intercambio de información

Interpol exhorta a los países miembros a utilizar el sistema operativo “I-link” como sistema
operativo principal para ejecutar el portal o la plataforma I-24/7 que permite accesar a las bases
de datos en línea, las cuales están disponibles a todos los países miembros a partir de la
aceptación de ciertos requisitos. En el caso de la base de datos de ADN, se requiere la aceptación
de la Carta de ADN de Interpol, la utilización del software de compatibilidad internacional de
ADN y realizar el intercambio con el formato del programa internacional de datos desarrollado
por Interpol.

En el caso de huellas dactilares y palmares, las bases de datos de todos los países miembros
deben adoptar, y por ende cumplir, la norma ANSI/NIST y el uso de las Directrices de
Adquisición del Sistema Automatizado de Identificación de Huellas Dactilares (AFIS por su
acrónimo en inglés). En este mismo sentido, los países miembros también deben utilizar el
software compatible de huella digital internacional o de impresión palmar, así como el sistema
de captura de imagen de la huella y el formato de compresión de la huella digital de imágenes.
37

5. MOSTRAR CÓMO LOS PAÍSES ESTÁN UTILIZANDO ESTAS BASES Y


COMPARAR LAS EXPERIENCIAS EN DERECHO COMPARADO BASES
BIOMÉTRICAS EN MATERIA CRIMINAL EN AUSTRALIA, MÉXICO,
NUEVA ZELANDA Y ESPAÑA

En esta sección se dará una breve descripción de las bases biométricas en materia criminal de:

— Australia.

— México.

— Nueva Zelanda.

— España.

El objetivo es mostrar cómo los países están utilizando estas bases y comparar las experiencias
en derecho comparado.

Actualmente existen diferentes criterios para la recolección, acceso, almacenamiento,


eliminación de la información y de la gestión de bases de datos biométricas. En principio, cada
país cuenta con una legislación especial para la creación de este tipo de bases de datos o bien es
la misma legislación penal la que regula las bases biométricas de datos criminales. Por tanto,
existen asimetrías entre las bases biométricas de datos criminales.

Por cuestiones metodológicas debemos explicar cuatro cuestiones fundamentales que deben
tenerse en cuenta en relación con cualquier base de datos criminal con el fin de proteger el
interés público y los derechos humanos:
38

1) Personas incluidas (tipo de sanción)

2) Duración de muestras de ADN almacenado

3) Perfiles de acceso a las bases de datos

4) Protección de privacidad ante el flujo transfronterizo de la información.

 Personas incluidas (tipo de sanción). La inclusión a este tipo de bases de datos


generalmente es por el número de años de cárcel (5 años) más que por el tipo
de delito. Teóricamente se recomienda que dicha inclusión sea por el tipo de
delito, más que el propio crimen, por ejemplo, el robo, el homicidio o abuso
sexual. Pareciera que los gobiernos consideran que mientras mayor sea el
número de individuos incluidos en las bases de datos, los resultados en la
resolución de casos criminales serán mejores.58
En Australia se permite el registro de ADN de sospechosos, de delincuentes que
cometieron delitos graves, de personas convictas y de voluntarios; en Nueva Zelanda
se permite el registro de ADN de cualquier sospechoso de cualquier delito que esté
sujeto a registro de antecedentes criminales delitos graves de personas convictas y de
voluntarios. Por su parte, España autoriza el registro de ADN de convictos, de
delincuentes que cometieron delitos graves y de voluntarios. Mientras que en México
se permite el registro de ADN no sólo de sospechosos, delincuentes con delitos
graves, de convictos y voluntarios; también se incluyen las muestras voz.
Cabe señalar que la recolección del registro de voz por parte del gobierno mexicano
también se da de manera aleatoria sin el consentimiento de las personas. Durante
llamadas telefónicas los individuos pronuncian palabras “clave” que activan de
manera automática el sistema biométrico de identificación de voz, con el objetivo de
combatir la corrupción y el secuestro.
 Duración de muestras de ADN almacenado. La recolección de información
biométrica es un tema controversial, pero la preocupación jurídica se
incrementa en relación con la temporalidad o duración de las muestras de
ADN. Esta preocupación se debe a la posible reutilización o subsecuente uso
39

de la información. Además, es preciso recordar que la información personal


debe ser almacenada en relación con el fin solicitado. Pero, sobre todo, las
muestras de ADN no deberían ser almacenadas, solamente el registro de la
información, en dado caso. No obstante, la mayoría de las legislaciones
establece de manera diferente la duración de muestras de ADN almacenado.
Australia, por su parte, establece que la muestra de ADN pueda ser
almacenada en el Sistema Nacional de Investigación Criminal de ADN
(NCIDD por su acrónimo en inglés) sin establecer un tiempo determinado
para su destrucción. En Nueva Zelanda se permite sólo el registro de la
información de ADN si el culpable es sospechoso de un delito grave; dicho
registro se llevará a cabo en una base de datos de perfiles de ADN.
En México, la legislación sólo establece el régimen de las bases de datos criminales,
pero no cuenta con disposición relativa a la destrucción o retención de muestras, ni
supresión de la información contenida en bases de datos penales; mientras que, en
España, el tiempo de destrucción de la muestra de ADN se encuentra estipulado en
correlación a la prescripción del delito.
 Perfiles de acceso a las bases de datos. Una de las preocupaciones en cual-
quier base de datos personal es el perfil de acceso a éstas, y más tratándose de
bases de datos biométricas. Por lo que es necesario contar con dispo- siciones
legislativas que regulen el acceso autorizado de las autoridades competentes
habilitadas para accesar, buscar y compartir información; así como la
regulación de ese acceso, búsqueda y transferencia de información biométrica.
En términos generales, la regulación debe incluir las prácticas y procedimientos de
capacitación del personal. Este tipo de regulación es evidente en Australia, México,
Nueva Zelanda y España.
En Australia, el Sistema Nacional de Investigación Criminal de ADN establece que
sólo el Estado o territorio que suministra el perfil de ADN pue- de accesar a la
información y por ende identificar a la persona a la que pertenece el perfil. Sin
embargo, para el Sistema Nacional Automatizado de Identificación de Huellas
Dactilares (NAFIS por su acrónimo en inglés) la policía y el Departamento de
Inmigración y Ciudadanía (DIAC por su acrónimo en inglés) pueden tener acceso con
40

el fin de gestionar e identificar a los extranjeros en situación ilegal y para apoyar al


procesamiento de solicitudes de visado.
En México, bajo la legislación de la policía federal y la ley sobre el sistema nacional
de seguridad pública, se establece la creación de la “Plataforma
México”. Sin embargo, dichas normas jurídicas sólo establecen que el Centro
Nacional de Información es responsable de establecer, gestionar y mantener
las bases de datos criminales, la red nacional de comunicación y la base de datos de
los miembros del personal de seguridad pública.
En Nueva Zelanda, la legislación sobre investigaciones criminales de muestras
corporales de 2003 permite el acceso a las siguientes bases de datos por autoridades
responsables de migración, administración de extranjeros nacionalizados: Base de
Datos Nacional de ADN, Base de Datos de Evidencias Criminales y el Sistema
Automatizado de Identificación de Huellas Dactilares.66
En España, la Base Única de Datos de ADN Criminal permite el acceso, a nivel
nacional por las autoridades nacionales, a los cuerpos de policía de las comunidades
autonómicas, y al Centro Nacional de Inteligencia; en el plano internacional
contempla a las autoridades judiciales, el fiscal o la policía de terceros países.
En estos países es deseable conocer más acerca de los perfiles de acceso del personal
administrativo. Es crucial determinar exactamente quién decide qué datos personales
se almacenan, pero también es importante determinar exactamente el cargo jerárquico
de quien tiene acceso a esa información y los propósitos para ese acceso.
En las respectivas legislaciones de Australia, Nueva Zelanda y España, la información
sobre dichas especificaciones no es clara, y los protocolos o manuales no están
disponibles. Sin embargo, cabe destacar el caso de México, en donde esa información
está disponible en Internet.
 Protección de privacidad ante el flujo transfronterizo de la información. Como
se ha mencionado con anterioridad, las bases biométricas en materia criminal
cuentan con un marco legal especial que autoriza al gobierno la recolección,
tratamiento de la información biométrica, ya sea ADN, huellas dactilares y
demás bases de datos. Sin embargo, la naturaleza jurídica de la información
contenida en las bases biométricas en materia criminal es clasificada como
41

información personal sensible. Por lo que el marco jurídico de protección


recae en la legislación de privacidad o protección de datos personales. Y, por
ende, la implementación de dichos sistemas biométricos debe ser bajo el
principio de proporcionalidad.
Australia, México, Nueva Zelanda y España cuentan con dicho marco jurídico. No
obstante, en Australia, Nueva Zelanda y España es posible encontrar principios de
privacidad en relación con los flujos de información biométrica transfronteriza para
evitar la divulgación de dicha información al momento de intercambio internacional.
Sin embargo, no se encontraron disponibles informes o reportes sobre las normas de
privacidad que rigen tanto las bases biométricas criminales como de la información
biométrica que es intercambiada a otros gobiernos por cuestiones de cooperación
policiaca y/o judicial.
El marco jurídico de protección de datos personales en México es más complicado en
comparación con los otros tres países. México cuenta, por un lado, con la Ley Federal
de Protección de Datos Personales en Posesión de los Particulares y, por el otro, con
nueve artículos de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental para regular los datos personales en posesión del sector público. Por
tanto, el flujo de información biométrica transfronteriza no cuenta con la adecuada
protección jurídica.
42

CONCLUSIÓN

A modo de conclusión podemos decir:

“La escasez de personal especializado”, en técnicas de identificación policial


(identificación facial, manejo y operación de tecnología biométrica) para realizar la función
pericial de análisis e identificación biométrica de huellas dactilares e imágenes faciales, en la
División de Identificación de la Dirección de Criminalística PNP; fue seleccionada como la
causa principal que genera ineficacia en la cobertura de resolución de casos criminales “

“La deficiente articulación tecnológica con otras entidades del Estado”, como el
RENIEC, por la información biométrica limitada que se registra para fines de investigación
43

policial; o la inexistente articulación con otras entidades del estado como el caso de la
Superintendencia Nacional de Migraciones, el Instituto Nacional Penitenciario (INPE) y la sede
INTERPOL en Perú, que manejan bases de datos con información biométrica de personas y otras
con las cuales por la propia función se requiere articulación con fines de seguridad ciudadana
como el caso de, Ministerio Público y Poder Judicial y tampoco existe articulación tecnológica
en cuanto a la estandarización de los sistemas de video vigilancia instalados por entidades
públicas, privadas y personas naturales; fue seleccionada como la tercera causa principal que
genera ineficacia en la cobertura de resolución de casos criminales, “La insuficiente información
biométrica disponible”, con que cuenta la División de Identificación de la Dirección de
Criminalística PNP, lo cual representa el 2.08% del total de la población peruana identificada
con DNI mayores y menores de edad, y el 19.7% del total de la población de extranjeros que
residen en el Perú, representando una brecha del 97.92 % ciudadanos peruanos y 20.3%
ciudadanos extranjeros que no se encuentran registrados en la base de datos; fue seleccionada
como la cuarta causa principal que genera ineficacia en la cobertura de resolución de casos
criminales.

El desafío de innovación para afrontar las principales causas del problema está orientado
a brindar una solución sostenible para el incremento del personal especializado, la ampliación del
equipamiento tecnológico, optimizar la articulación tecnológica y desarrollar la información
biométrica disponible para hacer eficaz la cobertura de resolución de casos criminales de
identificación policial, de huellas dactilares e imágenes faciales, en la División de Identificación
de la Dirección de Criminalística PNP

La identificación biométrica dactilar y facial, y la función de análisis de ambas evidencias


a cargo de un experto, con la finalidad de lograr eficacia en la cobertura de resolución de casos
criminales de identificación policial, de huellas dactilares e imágenes faciales; lo que va originar
un servicio más dinámico, menos burocrático y superar la deficiencia actual de personal
especializado.

Es un incremento sobre el valor y competencias del experto en identificación biométrica,


además de disminuir el trámite administrativo y burocrático que se produce al tener dos
secciones especializadas que cumplen funciones similares y trabajan con tecnología de similar
característica y arquitectura; además, este prototipo, no representa impacto negativo alguno en
44

las personas que reciben el servicio y por el contrario se pretende un flujo más dinámico en el
tratamiento de las evidencias y la ventaja de obtener mayor precisión en el resultado al vincular
el servicio de reconocimiento facial, con la identificación de huellas dactilares, minimizando los
tiempos de respuesta al reducir gestiones burocráticas. recursos propios de la organización, sin
que ello demande gasto, presupuesto o inversión adicional; además, tampoco representa un costo
o gasto adicional para el ciudadano beneficiario final, ya que la Dirección de Criminalística,
puede atender su presupuesto con recursos directamente recaudados por la expedición de
Certificados de Antecedentes Policiales establecidos desde hace varios años en el TUPA de la
entidad
45

CONCLUSIÓN

A modo de conclusión podemos decir:


46

Bibliografía

 Sistemas Biométricos - César Tolosa Borja y Álvaro Giz Bueno


 funcionan-sistemas-biometricos
 escuelacriminologia.com
 estudiocriminalisticauft /sistemas de identificacion de persona
 https://recfaces.com/es/articles/tipos-de-identificacion-biometrica
 https://www.sijufor.org/informacioacuten-relevante-en-materia-forense/que-es-la-
biometria-y-cual-es-su-aplicacion
 La biometría para la identificación de las personas- Francesc Serratosa.
47

 ALBARRACIN, Roberto, Manual de Criminalística


 Editorial Policial, Buenos Aires, 1971
 AXELROD, Alan and ANTINOZZI, Guy: Criminal Investigation
 Alpha Books, Indianápolis, USA
 CARDINI, Fernando – Técnicas de Investigación Criminal
 Editorial DUNKEN - Buenos Aires – Argentina - 4ta edición - 2011
 La prueba pericial – Lino Enrique Palacio
 Manual de actuación en el lugar del hecho y/o escena del delito autor Dr. Germán Carlos
Garavano, Dr. Santiago Otamendi y Dr. Juan José Benitez | Fuente: Ministerio de
Justicia y Derechos Humanos
 Criminalística de campo autor Lic. Marcelino L. Cottier | Fuente: Doccdn.simplesite.com

También podría gustarte