di Sebastiano Battiato e Fausto Galvan
Tra le conseguenze che l’informatizzazione globale ha sul mondo delle investigazioni, vi è il sempre maggior utilizzo di strumenti digitali per la creazione di alibi. In questo contesto, le immagini e/o i video opportunamente modificati sono molto sfruttati. Al fine di rivelare le manipolazioni dei documenti visivi, oltre ai metodi forniti dalla Image Forensics “classica” vengono qui considerati, in una visione più globale del fenomeno falsificatorio, gli approcci che analizzano la possibile presenza di falsi originali. Alcuni esempi tratti da casi reali completano la trattazione.
[/vc_column][vc_column width=”1/5″]
1- Introduzione
La mole di dati informatici prodotti ed utilizzati quotidianamente, dalla cosiddetta generazione dei “nativi digitali”(1) e non solo, è davvero notevole. L’ambito investigativo non fa eccezione: in pochissime indagini, al giorno d’oggi, non si presenta la possibilità di esaminare tracce digitali lasciate dall’indagato o dalla vittima, anche se il reato per cui si procede è apparentemente avulso dal contesto informatico(2).
Sebbene l’idea di crearsi un alibi da parte del colpevole di un crimine non rappresenti una novità, l’insieme degli strumenti per poter ottenere questo obbiettivo si arricchisce alla stessa velocità con la quale evolvono le “armi” tecnologiche in mano agli investigatori. Le descrizioni a riguardo non mancano(3):(6), ma in questo lavoro dedichiamo l’attenzione esclusivamente alle possibili operazioni di depistaggio effettuate mediante immagini. Per farlo ci avvaliamo di un caso di studio costruito ad hoc, che però ben si presta ad introdurre la relativa tematica.
2- Case study: verifica di alibi costituito da immagine catturata con uno smartphone
Allo scopo di provare la propria innocenza, un sospettato consegna agli investigatori una immagine che lo ritrae in una località diversa da quella in cui è avvenuto il crimine di cui è accusato. Nel produrre l’alibi l’interessato precisa che la data e l’ora di scatto sono concordi con quelle dell’evento, e suggerisce che dall’esame dell’immagine sarà possibile ottenere riscontro alla sua tesi. L’interessato asserisce inoltre che lo scatto è stato effettuato con l’apparato fotografico di uno smartphone, che pone nella disponibilità degli inquirenti.
Appare quindi indispensabile rispondere ai seguenti interrogativi:
- Cosa si può dire in merito all’originalità del file che contiene l’immagine?
- Cosa si può dire in merito all’originalità della scena riprodotta?
- Dove sono reperibili e quale grado di affidabilità hanno le informazioni relative alla data ed ora di scatto, od altre di interesse per l’indagine?
Alcune preliminari tecnici di base si rendono necessari.
3- Diversi tipi di falsificazione
Per manipolare il contenuto di una immagine e quindi comunicare un messaggio distorto, si possono utilizzare le classiche operazioni di “copia-incolla”, ridimensionamento, variazione di colore, taglio di particolari, ecc. Queste operazioni coinvolgono l’uso di software di editing che modificano l’immagine digitale, lasciando al contempo tracce più o meno evidenti del loro utilizzo(7). Nel nostro caso di studio si dovrà quindi intervenire attraverso l’utilizzo di tecniche di Image Forensics con l’obiettivo di smascherare le eventuali “digital forgeries”. Ma se l’esito di questi accertamenti dovesse essere negativo, il lavoro non potrà dirsi concluso. Bisogna infatti esaminare anche la possibilità che ci si trovi di fronte ad uno dei cosiddetti falsi originali. Si tratta di immagini che sono portatrici di un messaggio falso, pur essendo costituite dall’esatta sequenza di bit prodotta dall’apparato al momento dell’acquisizione.
La problematica dei falsi originali merita una trattazione separata rispetto alla Image Forensics “moderna”, sia per le differenti procedure realizzative, sia per i diversi approcci necessari al loro smascheramento (fanno eccezione, come vedremo, i metodi physically based e geometric based(7)), che spesso sono più simili a quelli dell’investigatore dell’era “pre-digitale”. Tra gli strumenti utilizzabili per una analisi completa di un documento visivo, sia esso un video od una immagine still, si segnala ad esempio il software Authenticate(8) che offre la possibilità di evidenziare in un unico framework diversi aspetti legati alla presunta integrità del dato di input(9).
4- I falsi originali
Come sopra anticipato, si parla di falsi originali quando il file che contiene l’immagine od il video, pur veicolando un messaggio errato è costituito dall’originale sequenza di bit prodotti dal dispositivo di acquisizione. In questo caso, la falsa informazione che caratterizza il documento visivo è stata inserita prima dello scatto o della ripresa che stiamo esaminando. Questo risultato può essere ottenuto seguendo due strade:
Immagine ricatturata: la foto viene acquisita dopo essere stata alterata. In fig.1 vengono riportati i passaggi tecnici necessari per compiere tale operazione: ad una foto originale, ad esempio acquisita con una fotocamera, sono stati aggiunti mediante una classica operazione di copia-incolla alcuni particolari, provenienti da una seconda immagine, magari acquisita con un diverso dispositivo. Il risultato viene successivamente stampato prima di essere nuovamente convertito in formato digitale mediante fotocamera o scanner. In tale situazione molte delle tecniche di Image Forensics non sono di alcun supporto, dato che l’immagine non conterrà tracce delle modifiche precedenti l’ultima conversione.
Una analisi visiva più sofisticata potrà comunque venire in aiuto degli investigatori. Ad esempio, stimando in tutti i soggetti ripresi la direzione di provenienza della luce, ed evidenziando le incoerenze negli esiti di questo controllo, è talvolta possibile ottenere risultati soddisfacenti (metodi di Image Forensics physically based(10)). Un altro tipo di analisi utilizzabile è la ricerca di inconsistenze nella geometria della scena (metodi di Image Forensics geometric based(11)): due soggetti diversi che all’interno della stessa immagine fanno riferimento a due diversi punti di fuga testimoniano una possibile manomissione.
Messa in scena: l’immagine in questo caso non ha subito alcuna alterazione, ma raffigura una scena ricreata (potremmo dire “recitata”) per trasmettere il falso messaggio. Ad esempio l’immagine in fig.2 (effettuata durante una pause delle riprese del film “Lo Squalo”(12)) non rappresenta certo un fatto realmente accaduto.
Nessuna analisi sulle statistiche dell’immagine potrà permetterci di smascherare la truffa, ed in questo caso non otterremo nulla nemmeno dalla ricerca di eventuali inconsistenze di tipo geometrico e/o di illuminazione. Questo perché non si è operato sul documento, ma a monte della creazione dello stesso. Si dovrà allora cercare di accertare la consistenza di altri particolari. Ad esempio, per scene in esterno, ci possiamo domandare:
Il tempo atmosferico del giorno ed ora a cui dovrebbe riferirsi l’immagine (rilevabile da opportune raccolte, anche on line (13)) è coerente con quello visibile nella scena?
La direzione dell’ombra (ad es. proiettata al suolo dalle persone) in quella posizione geografica, è coerente con l’ora e la data comunicati?
I particolari riprodotti (ad es. l’abbigliamento dei soggetti ripresi, il periodo storico di commercializzazione degli oggetti presenti nella scena) sono in sintonia con la data comunicata?
Oltre a ciò sono senz’altro utili le informazioni raccolte con i metodi di intelligence classici.
5- L’utilità dei metadati
L’header del file che contiene l’immagine (fig.3), è costituito di solito da informazioni preziose e di facile consultazione(14), i cosiddetti metadati (15).
Tra le varie informazioni reperibili, la data e l’ora dello scatto possono rivelarsi preziose sia per negare che per confermare una tesi. La loro assenza ad esempio, di per sé costituisce un primo segnale che può farci dubitare dell’originalità del file in esame, dato che tutti i dispositivi di acquisizione incapsulano metadati nel file prodotto. Anche le informazioni relative alla georeferenziazione (quando presenti) sono di grande utilità: le fotocamere provviste di modulo GPS infatti, inseriscono nei metadati le coordinate del luogo in cui è stata scattata l’immagine, spesso all’insaputa dell’utilizzatore che raramente è al corrente di tutte le caratteristiche del proprio apparato. È inutile dire quale valore abbiano queste informazioni nel contesto di una indagine, una volta verificata la loro autenticità. A questo proposito è bene sottolineare che, a dispetto della loro indubbia utilità, l’attendibilità dei metadati è molto bassa. Infatti numerosi software (anche gratuiti) permettono di modificarli e di inserire facilmente al loro posto l’informazione voluta. Se l’assenza di dati EXIF è prova di manomissione quasi certa, la loro presenza va quindi attentamente valutata ed i dati estratti devono essere sempre incrociati con altre risultanze investigative.
Ad esempio, nel case study sopra citato sarebbe stato possibile verificare con precisione l’affidabilità di alcune informazioni ricavate dei metadati effettuando un controllo incrociato con le risultanze prodotte dai tabulati telefonici (ricordiamo che l’immagine proveniva da un cellulare). La posizione geografica della cella che aveva in gestione il telefono nell’orario in cui è stata scattata la foto, ad esempio, sarebbe potuta servire per accertare se l’apparato si trovasse nel luogo dichiarato dal proprietario.
6- Uno sguardo ai casi reali
Di seguito riportiamo due casi di studio tratti da situazioni reali. Nel primo caso potremo apprezzare l’effetto dell’unione tra acume investigativo e conoscenze tecniche, nel secondo vedremo come talvolta nemmeno queste ultime permettano di rispondere con certezza alle domande poste.
a) Validazione di alibi costituito da filmato contenuto in una videocassetta tipo MiniDV
Nell’ambito di un procedimento penale veniva prodotta dalla difesa una videocassetta, tipo MiniDV, in cui l’imputato per un grave delitto era ripreso mentre, proprio il giorno dell’accadimento del fatto, festeggiava una ricorrenza con i parenti. Per dirimere alcuni dubbi in merito all’originalità del filmato, il Giudice incaricava un perito di analizzare la fonte di prova. Esaminiamo gli accertamenti compiuti.
I metadati “classici” del filmato in oggetto sono stati analizzati attraverso opportuni strumenti software(16).
Parte di questa analisi, diretta ad individuare eventuali errori di codifica, ha permesso inoltre di appurare che il video contenuto nel supporto era suddiviso in due parti, caratterizzate da una differente codifica audio. E’ stata quindi analizzata la traccia della parte interessata. Lo spettro in frequenza (fig.4) evidenziava un picco localizzato a 15625Hz corrispondente alla frequenza di riga del segnale televisivo analogico (625 linee x 25 q/sec). Ma il video era stato consegnato in formato digitale.
Il segnale video presentava un‘ulteriore anomalia visibile in tutti i fotogrammi della parte di filmato sotto analisi: la prima linea era completamente nera, mentre nella metà sinistra della seconda si evidenziava un tratteggio bianco e nero (fig.5). Si trattava del codice WSS, utilizzato da alcuni dispositivi che trasmettevano video analogici in formato PAL per comunicare informazioni.
Un dispositivo digitale non genera questo tipo di linee in quanto le informazioni sono già presenti nei metadati e non è necessario aggiungerle al segnale. Sollevando l’etichetta adesiva presente su un lato della cassetta, si appurava inoltre che il codice riferito al lotto di produzione del supporto risultava abraso. Tale risultanza ha insospettito ulteriormente gli investigatori, spingendoli a controllare presso la casa produttrice l’anno di fabbricazione della videocassetta. La risposta è stata di notevole impatto sull’esito degli accertamenti, perché si è appreso che il modello di videocassetta presentata era stata posta in commercio due anni dopo l’evento per cui si procedeva.
Ciò permetteva di concludere che il video contenuto nella cassetta MiniDV consegnata non poteva essere stato registrato su quel supporto nel giorno e nell’ora sostenuti dalla difesa.
È importante citare questo episodio in quanto evidenzia come, al di là di tutti gli accertamenti tecnici esperiti, la vicenda si sia risolta in modo definitivo grazie ad uno spunto investigativo “classico” (tentativo di verificare il lotto di produzione della cassetta – verifica della asportazione di tale riferimento – accertamento presso la casa produttrice).
b) Image Enhancement e Biometria per la validazione di un alibi video
Un detenuto agli arresti domiciliari era sospettato di uscire abitualmente dalla propria dimora per andare a svolgere attività illecite. Per avvalorare tale ipotesi veniva acquisito il filmato proveniente da una telecamera, precedentemente posizionata di fronte all’ingresso dell’abitazione del soggetto. Nelle riprese effettivamente si poteva notare una persona che usciva dallo stabile in orario concorde a quello del reato per cui si procedeva, ma (come purtroppo spesso accade) la qualità ed il posizionamento dell’apparato di videoripresa erano assolutamente non adeguate allo scopo. Era necessario quindi capire se si poteva trattare della persona ipotizzata. Le immagini (fig.6) necessitavano quindi di essere migliorate e successivamente analizzate.
Dopo una fase di Image Enhancement, si procedeva ad evidenziare tramite algoritmi di Edge Detection (estrazione dei contorni) la sagoma della persona che usciva dall’abitazione. Infine si cercava di valutare le misure antropometriche del sospettato, tenendo conto dell’errore causato dai summenzionati problemi tecnici e dalla prospettiva, che distorce la percezione delle dimensioni(11). In questo caso non si è potuto confermare le generalità della persona, ma quantomeno si è riusciti di inferire una stima degli intervalli entro cui si potevano verosimilmente collocare le misure della sagoma evidenziata.
7- Conclusioni
Le accortezze tecniche da adottare nel caso si debba validare l’alibi di un sospettato mediante l’esame di documenti visivi, rivestono primaria importanza nel contesto investigativo. Per agevolare la trattazione sono stati considerati più scenari operativi, alcuni derivanti da accadimenti reali, altri creati su misura. Le best practices di Image Forensics vanno spesso integrate dall’esperienza e dalle capacità di esperti investigatori. A nostro parere, come dimostra anche la cronaca di questi giorni(17), sarà sempre più frequente il caso in cui ci si dovrà confrontare con questo tipo di problematiche.©
NOTE
- Prensky, Marc. “Digital natives, digital immigrants.” http://www.marcprensky.com/writing/Prensky (2012).
- “Procedure Investigative sui primi accertamenti di Polizia Giudiziaria in materia di reati informatici”, Pool Reati Informatici della Procura della Repubblica di Milano (2011).
- D. Di Nucci, F. Palomba, S. Ricchiuti – “Implementazione di un falso alibi digitale su Mac OS X”. Facoltà di Scienze MM.FF.NN. Università degli Studi di Salerno. Corso di Sicurezza (2010).
- V. Calabrò, G. Costabile, S. Fratepietro, M. Ianulardo, G. Nicosia – “L’alibi informatico. Aspetti tecnici e giuridici”. Chapter in IISFA Memberbook (2010).
- Beyer, Stefanie, et al. “Towards Fully Automated Digital Alibis with Social Interaction.” In Tenth Annual IFIP WG 11.9 International Conference on Digital Forensics. (2014).
- A. De Santis – “Strumenti e tecniche per la creazione di un falso alibi digitale”. Università degli Studi di Salerno. Dipartimento di Informatica (2014).
- S. Battiato, F. Galvan: “Introduzione alla Image/Video Forensics”, Sicurezza e Giustizia n. I /MMXIII – pp. 42-43 (2013).
- http://ampedsoftware.com/authenticate (visitata il 23/05/14).
- S. Battiato, F. Galvan, M. Jerian, M. Salcuni – “Linee guida per l’autenticazione forense di immagini”. Chapter in IISFA Memberbook (2013).
- Kee Eric, and Hany Farid. “Exposing digital forgeries from 3-D lighting environments.” Information Forensics and Security (WIFS), IEEE International Workshop on. IEEE, (2010).
- S. Battiato, F. Galvan: “Ricostruzione di informazioni 3D a partire da immagini bidimensionali”, Sicurezza e Giustizia n. IV /MMXIII – pp. 12-14 (2013).
- http://www.ilgiornaledeimarinai.it/squali-tutta-la-verita/ (visitata il 16/05/14).
- http://www.ilmeteo.it/portale/storico-meteo (visitata il 10/06/14).
- http://www.impulseadventure.com/ (visitata il 19/05/14).
- CIPA DC-008, “Exchangeable image file format for digital still cameras: EXIF Version 2.3”, (2012).
- http://www.avpreserve.com (visitata il 21/05/14).
- http://www.ilroma.net/node/24664 (visitata il 22/05/14).◊
Altri articoli di Sebastiano Battiato
by Fausto Galvan and Sebastiano Battiato (N. III_MMXIX)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
by Fausto Galvan and Sebastiano Battiato (N. I_MMXIX)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
by Fausto Galvan and Sebastiano Battiato (N. IV_MMXVIII)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
di Sebastiano Battiato, Oliver Giudice, Antonino Barbaro Paratore (N. III_MMXVIII)
L’ausilio di strumenti di simulazione informatica permette una più completa e per quanto possibile esaustiva valutazione degli eventi grazie alla capacità intrinseca di tali strumenti di generare automaticamente centinaia di migliaia di eventi, al variare di tutte le combinazioni di variabili e situazioni incognite. A tale scopo in questo articolo si presenta il software opensource “Simulation of Urban Mobility” (SUMO).
di Francesco Rundo, Sebastiano Battiato, Sabrina Conoci e A. Luigi Di Stallo (N. I_MMXVIII)
Decreto legislativo 29 dicembre 2017, n. 216. Con decorrenza Gennaio 2018, entra in vigore la riforma della disciplina delle intercettazioni attuata con il decreto legislativo 29 dicembre 2017, n. 216: “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo 1, commi 82, 83 e 84, lettere a), b), c), d) ed e), della legge 23 giugno 2017, n. 103”. La riforma rafforza il ruolo delle intercettazioni come indispensabile strumento di indagine ed investigazione forense. Nell’ambito di questa riforma, gli autori intendono illustrare nel presente articolo, una innovativa pipeline di elaborazione dati che consente, sotto opportune ipotesi, la ricostruzione delle conversazioni tra due o piu’ soggetti, dal solo filmato video (a risoluzione e frame-rate tipici di uno dispositivo di acquisizione video di ultima generazione) senza avere accesso alla relativa traccia audio associata.
di Sabrina Conoci, Salvatore Petralia, Francesco Rundo, Sebastiano Battiato (N. I_MMXVII)
Un’attenta disamina dei processi penali più recenti (alcuni dei quali divenuti “mediatici”) ha evidenziato il ruolo dirompente dell’analisi genetica e bio-molecolare nelle indagini investigative eseguite dagli inquirenti. Quando viene richiesta la repertazione di campioni biologici, le procedure adottate per il campionamento e successiva analisi delle tracce, devono rispettare standard di altissimo rigore scientifico grazie ai quali è poi possibile garantire l’accuratezza, la ripetibilità e l’assenza di contaminazione dovuta ad una non conforme procedura di repertazione o ad una errata catena di custodia del reperto. Nell’articolo che segue, gli autori illustreranno le potenzialità dei sistemi c.d. “Point of Care”(PoC) genetici” sia in riferimento all’indagine genetica in ambito forense che, in generale, come strumento per l’analisi in loco di reperti biologici rinvenuti nella scena di un crimine. Il “PoC genetico” può essere definito come sistema in grado di eseguire il processo diagnostico sample-in-answer-out senza intervento di un complesso laboratorio analitico. Esso è costituito in concreto dalla combinazione tra un sistema di detezione per il riconoscimento della composizione genetica e bio-molecolare del campione, da un sistema di trasduzione ottica od elettrica del segnale e da un sistema di post-processing dei dati, che si avvale di algortimi di interpretazione “immediata” delle rilevazioni acquisite, le quali produrrano in concreto report sulla profilazione del DNA campionato.
di Sebastiano Battiato e Giovanni Tessitore (N. IV_MMXVI)
La diffusione dei sistemi di video-sorveglianza pubblici e privati rende frequente oggigiorno il caso in cui gli autori di un reato siano ripresi dalle telecamere di tali sistemi. La misura dell’altezza può essere un valido strumento per restringere la cerchia dei sospettati ed aiutare ad identificare i soggetti coinvolti. La stima dell’errore di misura deve sempre accompagnare le misure effettuate.
di Francesco Rundo, Edoardo Tusa, Sebastiano Battiato (N. I_MMXVI)
La professione medica e sanitaria riveste un ruolo cruciale nel tessuto sociale ed economico del nostro Paese, attese peraltro le numerose vicende giudiziarie che hanno costretto, non da ultimo, il legislatore ad innovare nuovamente il quadro normativo che regolamenta e disciplina le azioni giudiziarie per errore medico. In questo quadro piuttosto complesso in cui si contrappongono gli interessi dei pazienti a quelli della professione medico-sanitaria è certamente attuale la figura del consulente tecnico (sia di parte che d’ufficio) che nei contenziosi medico-legali ha l’arduo compito di valutare con giudizio e rigore scientifico l’operato del professionista medico chiamato a rispondere del proprio operato. L’obiettivo del consulente tecnico è, dunque, quello di indirizzare opportunamente l’adito giudicante al fine di discriminare con ragionevole certezza l’errore volontario, doloso o colposo commesso dal professionista per imperizia, negligenza, superficialità ovvero per mancata adesione alle linee guida adottate dalla comunita scientifica, dagli scenari in cui nonostante il risultato avverso per il paziente questo non sia imputabile al professionista medico che ha , dunque, esercitato la sua professione al meglio delle proprie possibilità difettando, in concreto, il c.d. nesso eziologico. Nell’articolo proposto si mostreranno, attraverso la presentazione di un caso-studio in ambito oncologico, gli enormi vantaggi che la costituzione di un team di consulenza multi-disciplinare composto oltre che da medici, anche da ingegneri e matematici, può apportare nei contenziosi medico-legali sia in ambito civile che penale. Nello specifico, il team multi-disciplinare costituito dagli autori (medico-legale, ingegnere, informatico, matematico) attraverso un’analisi rigorosa delle immagini mediche riferite al caso presentato, messe peraltro in relazione con le linee guida adottate dalla comunita medica, ha sensibilmente elevato il livello di accuratezza scientifica della valutazione medico-legale del caso esaminato con l’ovvia conseguenza in relazione al peso probatorio che una tale analisi avrà in sede giudiziaria qualora il paziente decida di adire le vie legali.
di Sebastiano Battiato e Fausto Galvan ( n.IV_MMXIII )
Tra gli strumenti di indagine disponibili oggigiorno, cominciano a farsi strada anche metodi che permettono di estrapolare da una (o più) immagini informazioni relative alle dimensione di oggetti e/o persone fotografate. Alcuni di questi algoritmi rendono possibile ricostruire l’intera scena 3D ripresa dalla camera al momento dello scatto. Dopo una breve introduzione alla teoria matematica di riferimento verranno brevemente elencati alcuni risultati di rilievo già utilizzati ampiamente in ambito investigativo.
di Sebastiano Battiato e Fausto Galvan ( n.II_MMXIII )
Il numero di immagini in circolazione sul web, e non solo, è in costante aumento. Questo scenario ha un inevitabile riscontro in ambito forense: è sempre più improbabile che un evento delittuoso possa consumarsi senza che la scena del crimine o parte di essa, oppure l’autore del fatto, non vengano ripresi da un sistema di videosorveglianza. La relativa facilità con cui al giorno d’oggi l’uso di software di fotoritocco o di editing video, anche di facile reperimento, permette di “comporre” una immagine o “montare” una scena alterandone i contenuti originari impone che l’acquisizione ed il trattamento di immagini e video digitali sia regolato da “best practice” di riferimento.
Altri articoli di Fausto Galvan
by Fausto Galvan and Sebastiano Battiato (N. III_MMXIX)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
by Fausto Galvan and Sebastiano Battiato (N. I_MMXIX)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
by Fausto Galvan and Sebastiano Battiato (N. IV_MMXVIII)
From the beginning of this century, Image/Video Forensics experts faced the need to extract the largest number of information from a digital visual content, developing a plethora of methods and algorithms. These approaches, which may concern the authentication of images or videos, the identification of the device in which the visual data was originated, or the alterations to which the document has been subjected, find applications both in the civil and criminal context. In a series of three papers, we provide first an introductory part about the powerful impact of images and videos in today’s reality, followed by a section where we highlight the differences between the analog and digital age in the formation of an image. Then we will define what is a digital evidence, and we will introduce Image/Video Forensics as a branch of the forensic sciences, highlighting its potential and limits. In the following, we will examine in detail some methods allowing to retrieve information from images when they are not readily available, and finally will provided a list of free and non-free software to face the daily challenges coming from processing images and videos for forensic purposes. The work ends with a list of publications containing the Best Practices in the field.
di Sebastiano Battiato e Fausto Galvan ( n.IV_MMXIII )
Tra gli strumenti di indagine disponibili oggigiorno, cominciano a farsi strada anche metodi che permettono di estrapolare da una (o più) immagini informazioni relative alle dimensione di oggetti e/o persone fotografate. Alcuni di questi algoritmi rendono possibile ricostruire l’intera scena 3D ripresa dalla camera al momento dello scatto. Dopo una breve introduzione alla teoria matematica di riferimento verranno brevemente elencati alcuni risultati di rilievo già utilizzati ampiamente in ambito investigativo.
di Sebastiano Battiato e Fausto Galvan ( n.II_MMXIII )
Il numero di immagini in circolazione sul web, e non solo, è in costante aumento. Questo scenario ha un inevitabile riscontro in ambito forense: è sempre più improbabile che un evento delittuoso possa consumarsi senza che la scena del crimine o parte di essa, oppure l’autore del fatto, non vengano ripresi da un sistema di videosorveglianza. La relativa facilità con cui al giorno d’oggi l’uso di software di fotoritocco o di editing video, anche di facile reperimento, permette di “comporre” una immagine o “montare” una scena alterandone i contenuti originari impone che l’acquisizione ed il trattamento di immagini e video digitali sia regolato da “best practice” di riferimento.