SlideShare una empresa de Scribd logo
1 de 16
Las nuevas tecnologías
transforman las
investigaciones policiales
Caracas, abril 2014 Belkys Rocca (UNY)
Las nuevas tecnologías han cambiado
el mundo de la investigación policial y
la lucha contra el crimen. Atrás
quedan los primeros métodos para
encontrar sospechosos. Pocos
recuerdan las técnicas del francés
Alfonso Bertillon, primera persona que
fue capaz de identificar a un
delincuente mediante huellas. Este
médico fracasado triunfó gracias a sus
métodos para comparar pruebas
mediante fichas que él realizaba a los
sujetos que se detenían. Bertillon, que
no descubrió la técnica de las
impresiones de las huellas digitales,
fue el primero que logró vincular un
asesinato a un delincuente gracias a
sus bases de datos y a las fotografías
de las huellas encontradas en el lugar
del crimen.
El crimen ha llegado a las redes para quedarse, y los policías
responden con la especialización. Se empieza con la
recopilación de objetos y datos en la escena del crimen o
suceso. El escenario del delito se analiza siguiendo unas
premisas, descartando lo que no sirve y dando prioridad a lo que
sí. Es la llamada inspección ocular; el primer acto de la Policía
Científica, que se desplaza al lugar de los hechos y recoge las
muestras.
Los aparatos para la recopilación de
datos en la escena del crimen son
fundamentales, aunque más
importante es la labor del policía, ya
que si ellos no hacen bien su misión,
por mucha tecnología, si no se hace
correctamente, no vale para nada.
Esta tecnología está basada sobre todo en las fuentes de luz,
que sirven para la localización de vestigios no visibles para el
ojo humano y la detección de huellas lofoscópicas. Destaca
entre ellas el crimescope, que dispone de dos filtros, analógico y
digital, que fijan las longitudes de onda para la búsqueda de
huellas, fluidos, residuos de disparo, etc. Y también las unidades
de vídeo handscope, más pequeñas para su desplazamiento; y
el scenescope, que permite la visualización directa de huellas
latentes.
Aparte de las fuentes de luz,
también hay que destacar la
fotografía, llevada por el
Departamento de Tecnologías de la
Imagen, que graba todo aquello que
pueda ser de interés.
Si hay un cadáver en el proceso, se suceden tres fases: y es en
la ultima donde las huellas del muerto y las encontradas en el
escenario se envían al Sistema Automático de Identificación
Dactilar (SAID).
Balística
En la sección de Balística se analiza el arma del crimen. Sus
características técnicas, derivaciones después del disparo y
comparaciones con otros casos.
Para la comparación de los
casquillos, que pueden llevar a la
identificación de armas de fuego y a
la resolución de delitos a niveles sin
precedentes, se utilizan el Sistema de
Identificación Balística Integrado,
también llamado IBIS, de la
compañía Forensic Technology.
La tecnología IBIS es una herramienta que permite recabar y
analizar imágenes digitales de marcas microscópicas únicas,
detectadas en balas y casquillos usados que se encuentran en
la escena del delito. Brasstrax es el ordenador gigante, de más
de medio metro de altura, que clasifica los casquillos y los coteja
con los casos a investigar.
Últimas tecnologías: la infografía forense
Una nueva técnica en la investigación
forense es la llamada Cibernética
Criminalística Reconstructiva. La
tecnología está centrada en el láser
escáner y en la impresión de objetos
en 3D.
El láser escáner sirve para crear escenarios 3D. es un “sistema
que proyecta un pulso de láser sobre el escenario, incide sobre
la superficie y absorbe parte de energía ubicándolo de esta
forma en un espacio X,Y, Z”. Tiene la capacidad de captar hasta
53 metros y hasta 130 millones de puntos, permitiendo, de esta
forma, medir con precisión.
Los Forense estudian los sonidos,
limpian grabaciones y las analizan
para conocer rasgos de la persona
por su lingüística. Existen programas
de reconocimiento automático que
ofrecen buenos resultados en tareas
de identificación y verificación de
locutores, aunque en casos forenses
los resultados no son del todo fiables.
En el área de la documentoscopia, se estudian los documentos
que han sido imputados de falsedad, como billetes o
pasaportes. También se encargan de la grafoscopia, que
examina los escritos para cuestionar la autenticidad de una
firma e identificar a su autor. Para realizar este trabajo disponen
de la tecnología forense propia de estos laboratorios.
Microscopios binoculares para ver
detalles de los más diversos
documentos, permiten la eliminación
óptica de tintas de determinado
pigmento, proyectores de perfiles para
realizar mediciones precisas,
comparadores videoespectrales para el
análisis óptico del comportamiento de
tintas bajo diferente iluminación y
longitudes de onda, y el llamado
Fluotest para la observación de
luminiscencia bajo luz ultravioleta.
Mirando al futuro.
Los últimos avances tecnológicos han permitido a la
investigación policial avanzar en muchos campos, pero como
afirma Antón Barberá, “más que avances tecnológicos, en los
últimos años hay un avance científico que ha revolucionado la
investigación policial. Sin duda es el ADN. Creo que reinará
sobre el resto de procedimientos durante todo el siglo XXI”.
La huella dactilar ha sido sustituida por
un nuevo dato personal: el ADN. El
número de autores identificados
gracias a las muestras de ADN ha
aumentado un 460% en 5 años. Esto
es gracias al Tratado de Prüm, firmado
en 2005, que facilita el intercambio de
datos policiales de ADN, huellas o
balística con varios países europeos.
La evolución de la investigación conjunta en ADN
Para Lourdes Prieto Solla, bióloga especialista en ADN, “para
saber exactamente la culpabilidad de una persona es necesario
analizar el ADN completo”, algo que todavía no se hace en la
investigación. Prieto piensa que un nuevo reto en la
investigación en ADN “es el análisis de SNPS (Single Nucleotide
Polymorphisms).
Ya que con ella podría haber una
identificación individual, familiar, e incluso
podríamos saber el origen biogeográfico de
una muestra y sus características físicas”.
También cree que hay que avanzar en el
estudio de restos biológicos no humanos en
la escena del delito, ya que “la evidencia no
humana es un resto en el que el
delincuente no se para a pensar”.
Lucha contra los delitos cibernéticos
Los delitos informáticos necesitan de la tecnología para ser
resueltos. Para ello, estos grupos y los expertos informáticos
forenses utilizan herramientas comerciales de una marca o
fabricante, o bien de acceso libre (los llamados Opensose).
También usan programas caseros que se han fabricado para
casos puntuales o porque no existían herramientas similares.
Es tan voluble que se pueden
encontrar programas de fabricantes
mientras que, en la red, otros
similares hacen lo mismo gratis para
perseguir delitos de pederastia
y piratería en Internet.
Estos programas les permiten hacer una investigación muy
eficaz. Además, usan la herramientas forenses típicas de
análisis de discos duros, como puede ser X-Ways Forensics,
para romper contraseñas de un paquete cifrado, como Ecosoft,
para encontrar información escondida en documentos viajando
por la red sin que nadie se dé cuenta, como el Backbon, para
las redes sociales, como Maltevo, o herramientas de sistemas
operativos específicos, como Linux.
Al igual que en la Policía Científica hay
especialistas en balística, ADN, acústica,
etc., en los últimos años, los informáticos
forenses se están especializando. Desde
el especialista que realiza un análisis más
habitual de los PC, hasta el informático
que investiga la información en tiempo
real, el llamado Computer Forensic.
También están los Information System Forensic, que analizan
los grandes sistemas informáticos en su conjunto. En los últimos
años, están surgiendo los Data Forensic, que analizan el uso
fraudulento de bases de datos. Aparte de los casos más
conocidos en los que actúan estos grupos, como pueden ser los
fraudes por Internet, la pornografía infantil o la piratería, en la
actualidad destacan otro tipo de casos algo más complicados.
El ingeniero informático Pagès indica
que están muy de moda “casos de
secuestro de datos en los que un
hacker entra en los ordenadores de
una empresa, cifra la información, le
manda un mensaje al dueño de la
empresa y le pide dinero a cambio de
que le devuelva los datos sin cifrar”.
En estos casos, los grupos y especialistas tienen que recuperar
la información cifrada. Los delitos que más problemas dan son
los relacionados con cifrados y criptografía. Dependiendo de las
técnicas se puede tardar más o menos en romper algunas
contraseñas, pero romper una información bien cifrada y segura
puede llevar años. Además, los nuevos dispositivos y
tecnologías que se están creando hacen que se inventen
nuevos medios para obtener información. Por ejemplo, en los
últimos meses, el análisis de dispositivos GPS está muy activo.
Tanto ciberdelincuentes como estos
grupos en la lucha contra el crimen,
averiguan la información de por
dónde ha viajado una persona que
ha utilizado el GPS. En particulares
es muy común la denuncia de robos
de identidad virtual.
Alguien que espía sus
comunicaciones, ya sea a través de
correos electrónicos o entrando en el
mismo PC. En cuanto al
ciberdelincuente, Pagès indica que
puede estar al mismo nivel en cuanto
a tecnología y “en muchos casos por
encima, porque están las 24 horas
investigando cómo romper los
sistemas y no dejar huella. Nosotros
investigamos cuando pasa algo,
cuando hay un ataque. Es más
sencillo conseguir detectar una
vulnerabilidad que hacer un sistema
cien por cien seguro, que no existe”.
Tecnología Policial
La inclusión de nuevas
tecnologías informáticas a
la fuerza, implica una
modernización que
determina un cambio
cultural profundo en las
formas del trabajo policial
con un gran salto de
calidad en los
procedimientos de
actuación y en las
herramientas de trabajo.
Esta transformación se
refleja rápidamente en
mejoras a la atención
ciudadana y resultados
positivos en prevención y
esclarecimiento del delito.

Más contenido relacionado

Similar a Las nuevas tecnologías transforman las investigaciones policiales (UNY)

La influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologiaLa influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologiaDiego Cobos Arenas
 
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS  CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS Mateo Aspi
 
software pnp
software pnpsoftware pnp
software pnpmojittoo
 
TICs en ciminalistica
TICs en ciminalisticaTICs en ciminalistica
TICs en ciminalisticaMaria Ramos
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresKliumy
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresKliumy
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Criminalistica y criminologia
Criminalistica y criminologiaCriminalistica y criminologia
Criminalistica y criminologiaMay Oses
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 

Similar a Las nuevas tecnologías transforman las investigaciones policiales (UNY) (20)

La influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologiaLa influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologia
 
El SAID
El SAID El SAID
El SAID
 
SAID
SAIDSAID
SAID
 
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS  CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
 
software pnp
software pnpsoftware pnp
software pnp
 
TICs en ciminalistica
TICs en ciminalisticaTICs en ciminalistica
TICs en ciminalistica
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torres
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torres
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Trabajo ofimatica lebo
Trabajo ofimatica leboTrabajo ofimatica lebo
Trabajo ofimatica lebo
 
Criminalistica y criminologia
Criminalistica y criminologiaCriminalistica y criminologia
Criminalistica y criminologia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Revista
RevistaRevista
Revista
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Las nuevas tecnologías transforman las investigaciones policiales (UNY)

  • 1. Las nuevas tecnologías transforman las investigaciones policiales Caracas, abril 2014 Belkys Rocca (UNY)
  • 2. Las nuevas tecnologías han cambiado el mundo de la investigación policial y la lucha contra el crimen. Atrás quedan los primeros métodos para encontrar sospechosos. Pocos recuerdan las técnicas del francés Alfonso Bertillon, primera persona que fue capaz de identificar a un delincuente mediante huellas. Este médico fracasado triunfó gracias a sus métodos para comparar pruebas mediante fichas que él realizaba a los sujetos que se detenían. Bertillon, que no descubrió la técnica de las impresiones de las huellas digitales, fue el primero que logró vincular un asesinato a un delincuente gracias a sus bases de datos y a las fotografías de las huellas encontradas en el lugar del crimen.
  • 3. El crimen ha llegado a las redes para quedarse, y los policías responden con la especialización. Se empieza con la recopilación de objetos y datos en la escena del crimen o suceso. El escenario del delito se analiza siguiendo unas premisas, descartando lo que no sirve y dando prioridad a lo que sí. Es la llamada inspección ocular; el primer acto de la Policía Científica, que se desplaza al lugar de los hechos y recoge las muestras. Los aparatos para la recopilación de datos en la escena del crimen son fundamentales, aunque más importante es la labor del policía, ya que si ellos no hacen bien su misión, por mucha tecnología, si no se hace correctamente, no vale para nada.
  • 4. Esta tecnología está basada sobre todo en las fuentes de luz, que sirven para la localización de vestigios no visibles para el ojo humano y la detección de huellas lofoscópicas. Destaca entre ellas el crimescope, que dispone de dos filtros, analógico y digital, que fijan las longitudes de onda para la búsqueda de huellas, fluidos, residuos de disparo, etc. Y también las unidades de vídeo handscope, más pequeñas para su desplazamiento; y el scenescope, que permite la visualización directa de huellas latentes. Aparte de las fuentes de luz, también hay que destacar la fotografía, llevada por el Departamento de Tecnologías de la Imagen, que graba todo aquello que pueda ser de interés.
  • 5. Si hay un cadáver en el proceso, se suceden tres fases: y es en la ultima donde las huellas del muerto y las encontradas en el escenario se envían al Sistema Automático de Identificación Dactilar (SAID). Balística En la sección de Balística se analiza el arma del crimen. Sus características técnicas, derivaciones después del disparo y comparaciones con otros casos. Para la comparación de los casquillos, que pueden llevar a la identificación de armas de fuego y a la resolución de delitos a niveles sin precedentes, se utilizan el Sistema de Identificación Balística Integrado, también llamado IBIS, de la compañía Forensic Technology.
  • 6. La tecnología IBIS es una herramienta que permite recabar y analizar imágenes digitales de marcas microscópicas únicas, detectadas en balas y casquillos usados que se encuentran en la escena del delito. Brasstrax es el ordenador gigante, de más de medio metro de altura, que clasifica los casquillos y los coteja con los casos a investigar. Últimas tecnologías: la infografía forense Una nueva técnica en la investigación forense es la llamada Cibernética Criminalística Reconstructiva. La tecnología está centrada en el láser escáner y en la impresión de objetos en 3D.
  • 7. El láser escáner sirve para crear escenarios 3D. es un “sistema que proyecta un pulso de láser sobre el escenario, incide sobre la superficie y absorbe parte de energía ubicándolo de esta forma en un espacio X,Y, Z”. Tiene la capacidad de captar hasta 53 metros y hasta 130 millones de puntos, permitiendo, de esta forma, medir con precisión. Los Forense estudian los sonidos, limpian grabaciones y las analizan para conocer rasgos de la persona por su lingüística. Existen programas de reconocimiento automático que ofrecen buenos resultados en tareas de identificación y verificación de locutores, aunque en casos forenses los resultados no son del todo fiables.
  • 8. En el área de la documentoscopia, se estudian los documentos que han sido imputados de falsedad, como billetes o pasaportes. También se encargan de la grafoscopia, que examina los escritos para cuestionar la autenticidad de una firma e identificar a su autor. Para realizar este trabajo disponen de la tecnología forense propia de estos laboratorios. Microscopios binoculares para ver detalles de los más diversos documentos, permiten la eliminación óptica de tintas de determinado pigmento, proyectores de perfiles para realizar mediciones precisas, comparadores videoespectrales para el análisis óptico del comportamiento de tintas bajo diferente iluminación y longitudes de onda, y el llamado Fluotest para la observación de luminiscencia bajo luz ultravioleta.
  • 9. Mirando al futuro. Los últimos avances tecnológicos han permitido a la investigación policial avanzar en muchos campos, pero como afirma Antón Barberá, “más que avances tecnológicos, en los últimos años hay un avance científico que ha revolucionado la investigación policial. Sin duda es el ADN. Creo que reinará sobre el resto de procedimientos durante todo el siglo XXI”. La huella dactilar ha sido sustituida por un nuevo dato personal: el ADN. El número de autores identificados gracias a las muestras de ADN ha aumentado un 460% en 5 años. Esto es gracias al Tratado de Prüm, firmado en 2005, que facilita el intercambio de datos policiales de ADN, huellas o balística con varios países europeos.
  • 10. La evolución de la investigación conjunta en ADN Para Lourdes Prieto Solla, bióloga especialista en ADN, “para saber exactamente la culpabilidad de una persona es necesario analizar el ADN completo”, algo que todavía no se hace en la investigación. Prieto piensa que un nuevo reto en la investigación en ADN “es el análisis de SNPS (Single Nucleotide Polymorphisms). Ya que con ella podría haber una identificación individual, familiar, e incluso podríamos saber el origen biogeográfico de una muestra y sus características físicas”. También cree que hay que avanzar en el estudio de restos biológicos no humanos en la escena del delito, ya que “la evidencia no humana es un resto en el que el delincuente no se para a pensar”.
  • 11. Lucha contra los delitos cibernéticos Los delitos informáticos necesitan de la tecnología para ser resueltos. Para ello, estos grupos y los expertos informáticos forenses utilizan herramientas comerciales de una marca o fabricante, o bien de acceso libre (los llamados Opensose). También usan programas caseros que se han fabricado para casos puntuales o porque no existían herramientas similares. Es tan voluble que se pueden encontrar programas de fabricantes mientras que, en la red, otros similares hacen lo mismo gratis para perseguir delitos de pederastia y piratería en Internet.
  • 12. Estos programas les permiten hacer una investigación muy eficaz. Además, usan la herramientas forenses típicas de análisis de discos duros, como puede ser X-Ways Forensics, para romper contraseñas de un paquete cifrado, como Ecosoft, para encontrar información escondida en documentos viajando por la red sin que nadie se dé cuenta, como el Backbon, para las redes sociales, como Maltevo, o herramientas de sistemas operativos específicos, como Linux. Al igual que en la Policía Científica hay especialistas en balística, ADN, acústica, etc., en los últimos años, los informáticos forenses se están especializando. Desde el especialista que realiza un análisis más habitual de los PC, hasta el informático que investiga la información en tiempo real, el llamado Computer Forensic.
  • 13. También están los Information System Forensic, que analizan los grandes sistemas informáticos en su conjunto. En los últimos años, están surgiendo los Data Forensic, que analizan el uso fraudulento de bases de datos. Aparte de los casos más conocidos en los que actúan estos grupos, como pueden ser los fraudes por Internet, la pornografía infantil o la piratería, en la actualidad destacan otro tipo de casos algo más complicados. El ingeniero informático Pagès indica que están muy de moda “casos de secuestro de datos en los que un hacker entra en los ordenadores de una empresa, cifra la información, le manda un mensaje al dueño de la empresa y le pide dinero a cambio de que le devuelva los datos sin cifrar”.
  • 14. En estos casos, los grupos y especialistas tienen que recuperar la información cifrada. Los delitos que más problemas dan son los relacionados con cifrados y criptografía. Dependiendo de las técnicas se puede tardar más o menos en romper algunas contraseñas, pero romper una información bien cifrada y segura puede llevar años. Además, los nuevos dispositivos y tecnologías que se están creando hacen que se inventen nuevos medios para obtener información. Por ejemplo, en los últimos meses, el análisis de dispositivos GPS está muy activo. Tanto ciberdelincuentes como estos grupos en la lucha contra el crimen, averiguan la información de por dónde ha viajado una persona que ha utilizado el GPS. En particulares es muy común la denuncia de robos de identidad virtual.
  • 15. Alguien que espía sus comunicaciones, ya sea a través de correos electrónicos o entrando en el mismo PC. En cuanto al ciberdelincuente, Pagès indica que puede estar al mismo nivel en cuanto a tecnología y “en muchos casos por encima, porque están las 24 horas investigando cómo romper los sistemas y no dejar huella. Nosotros investigamos cuando pasa algo, cuando hay un ataque. Es más sencillo conseguir detectar una vulnerabilidad que hacer un sistema cien por cien seguro, que no existe”.
  • 16. Tecnología Policial La inclusión de nuevas tecnologías informáticas a la fuerza, implica una modernización que determina un cambio cultural profundo en las formas del trabajo policial con un gran salto de calidad en los procedimientos de actuación y en las herramientas de trabajo. Esta transformación se refleja rápidamente en mejoras a la atención ciudadana y resultados positivos en prevención y esclarecimiento del delito.