SlideShare una empresa de Scribd logo
Las nuevas tecnologías
transforman las
investigaciones policiales
Caracas, abril 2014 Belkys Rocca (UNY)
Las nuevas tecnologías han cambiado
el mundo de la investigación policial y
la lucha contra el crimen. Atrás
quedan los primeros métodos para
encontrar sospechosos. Pocos
recuerdan las técnicas del francés
Alfonso Bertillon, primera persona que
fue capaz de identificar a un
delincuente mediante huellas. Este
médico fracasado triunfó gracias a sus
métodos para comparar pruebas
mediante fichas que él realizaba a los
sujetos que se detenían. Bertillon, que
no descubrió la técnica de las
impresiones de las huellas digitales,
fue el primero que logró vincular un
asesinato a un delincuente gracias a
sus bases de datos y a las fotografías
de las huellas encontradas en el lugar
del crimen.
El crimen ha llegado a las redes para quedarse, y los policías
responden con la especialización. Se empieza con la
recopilación de objetos y datos en la escena del crimen o
suceso. El escenario del delito se analiza siguiendo unas
premisas, descartando lo que no sirve y dando prioridad a lo que
sí. Es la llamada inspección ocular; el primer acto de la Policía
Científica, que se desplaza al lugar de los hechos y recoge las
muestras.
Los aparatos para la recopilación de
datos en la escena del crimen son
fundamentales, aunque más
importante es la labor del policía, ya
que si ellos no hacen bien su misión,
por mucha tecnología, si no se hace
correctamente, no vale para nada.
Esta tecnología está basada sobre todo en las fuentes de luz,
que sirven para la localización de vestigios no visibles para el
ojo humano y la detección de huellas lofoscópicas. Destaca
entre ellas el crimescope, que dispone de dos filtros, analógico y
digital, que fijan las longitudes de onda para la búsqueda de
huellas, fluidos, residuos de disparo, etc. Y también las unidades
de vídeo handscope, más pequeñas para su desplazamiento; y
el scenescope, que permite la visualización directa de huellas
latentes.
Aparte de las fuentes de luz,
también hay que destacar la
fotografía, llevada por el
Departamento de Tecnologías de la
Imagen, que graba todo aquello que
pueda ser de interés.
Si hay un cadáver en el proceso, se suceden tres fases: y es en
la ultima donde las huellas del muerto y las encontradas en el
escenario se envían al Sistema Automático de Identificación
Dactilar (SAID).
Balística
En la sección de Balística se analiza el arma del crimen. Sus
características técnicas, derivaciones después del disparo y
comparaciones con otros casos.
Para la comparación de los
casquillos, que pueden llevar a la
identificación de armas de fuego y a
la resolución de delitos a niveles sin
precedentes, se utilizan el Sistema de
Identificación Balística Integrado,
también llamado IBIS, de la
compañía Forensic Technology.
La tecnología IBIS es una herramienta que permite recabar y
analizar imágenes digitales de marcas microscópicas únicas,
detectadas en balas y casquillos usados que se encuentran en
la escena del delito. Brasstrax es el ordenador gigante, de más
de medio metro de altura, que clasifica los casquillos y los coteja
con los casos a investigar.
Últimas tecnologías: la infografía forense
Una nueva técnica en la investigación
forense es la llamada Cibernética
Criminalística Reconstructiva. La
tecnología está centrada en el láser
escáner y en la impresión de objetos
en 3D.
El láser escáner sirve para crear escenarios 3D. es un “sistema
que proyecta un pulso de láser sobre el escenario, incide sobre
la superficie y absorbe parte de energía ubicándolo de esta
forma en un espacio X,Y, Z”. Tiene la capacidad de captar hasta
53 metros y hasta 130 millones de puntos, permitiendo, de esta
forma, medir con precisión.
Los Forense estudian los sonidos,
limpian grabaciones y las analizan
para conocer rasgos de la persona
por su lingüística. Existen programas
de reconocimiento automático que
ofrecen buenos resultados en tareas
de identificación y verificación de
locutores, aunque en casos forenses
los resultados no son del todo fiables.
En el área de la documentoscopia, se estudian los documentos
que han sido imputados de falsedad, como billetes o
pasaportes. También se encargan de la grafoscopia, que
examina los escritos para cuestionar la autenticidad de una
firma e identificar a su autor. Para realizar este trabajo disponen
de la tecnología forense propia de estos laboratorios.
Microscopios binoculares para ver
detalles de los más diversos
documentos, permiten la eliminación
óptica de tintas de determinado
pigmento, proyectores de perfiles para
realizar mediciones precisas,
comparadores videoespectrales para el
análisis óptico del comportamiento de
tintas bajo diferente iluminación y
longitudes de onda, y el llamado
Fluotest para la observación de
luminiscencia bajo luz ultravioleta.
Mirando al futuro.
Los últimos avances tecnológicos han permitido a la
investigación policial avanzar en muchos campos, pero como
afirma Antón Barberá, “más que avances tecnológicos, en los
últimos años hay un avance científico que ha revolucionado la
investigación policial. Sin duda es el ADN. Creo que reinará
sobre el resto de procedimientos durante todo el siglo XXI”.
La huella dactilar ha sido sustituida por
un nuevo dato personal: el ADN. El
número de autores identificados
gracias a las muestras de ADN ha
aumentado un 460% en 5 años. Esto
es gracias al Tratado de Prüm, firmado
en 2005, que facilita el intercambio de
datos policiales de ADN, huellas o
balística con varios países europeos.
La evolución de la investigación conjunta en ADN
Para Lourdes Prieto Solla, bióloga especialista en ADN, “para
saber exactamente la culpabilidad de una persona es necesario
analizar el ADN completo”, algo que todavía no se hace en la
investigación. Prieto piensa que un nuevo reto en la
investigación en ADN “es el análisis de SNPS (Single Nucleotide
Polymorphisms).
Ya que con ella podría haber una
identificación individual, familiar, e incluso
podríamos saber el origen biogeográfico de
una muestra y sus características físicas”.
También cree que hay que avanzar en el
estudio de restos biológicos no humanos en
la escena del delito, ya que “la evidencia no
humana es un resto en el que el
delincuente no se para a pensar”.
Lucha contra los delitos cibernéticos
Los delitos informáticos necesitan de la tecnología para ser
resueltos. Para ello, estos grupos y los expertos informáticos
forenses utilizan herramientas comerciales de una marca o
fabricante, o bien de acceso libre (los llamados Opensose).
También usan programas caseros que se han fabricado para
casos puntuales o porque no existían herramientas similares.
Es tan voluble que se pueden
encontrar programas de fabricantes
mientras que, en la red, otros
similares hacen lo mismo gratis para
perseguir delitos de pederastia
y piratería en Internet.
Estos programas les permiten hacer una investigación muy
eficaz. Además, usan la herramientas forenses típicas de
análisis de discos duros, como puede ser X-Ways Forensics,
para romper contraseñas de un paquete cifrado, como Ecosoft,
para encontrar información escondida en documentos viajando
por la red sin que nadie se dé cuenta, como el Backbon, para
las redes sociales, como Maltevo, o herramientas de sistemas
operativos específicos, como Linux.
Al igual que en la Policía Científica hay
especialistas en balística, ADN, acústica,
etc., en los últimos años, los informáticos
forenses se están especializando. Desde
el especialista que realiza un análisis más
habitual de los PC, hasta el informático
que investiga la información en tiempo
real, el llamado Computer Forensic.
También están los Information System Forensic, que analizan
los grandes sistemas informáticos en su conjunto. En los últimos
años, están surgiendo los Data Forensic, que analizan el uso
fraudulento de bases de datos. Aparte de los casos más
conocidos en los que actúan estos grupos, como pueden ser los
fraudes por Internet, la pornografía infantil o la piratería, en la
actualidad destacan otro tipo de casos algo más complicados.
El ingeniero informático Pagès indica
que están muy de moda “casos de
secuestro de datos en los que un
hacker entra en los ordenadores de
una empresa, cifra la información, le
manda un mensaje al dueño de la
empresa y le pide dinero a cambio de
que le devuelva los datos sin cifrar”.
En estos casos, los grupos y especialistas tienen que recuperar
la información cifrada. Los delitos que más problemas dan son
los relacionados con cifrados y criptografía. Dependiendo de las
técnicas se puede tardar más o menos en romper algunas
contraseñas, pero romper una información bien cifrada y segura
puede llevar años. Además, los nuevos dispositivos y
tecnologías que se están creando hacen que se inventen
nuevos medios para obtener información. Por ejemplo, en los
últimos meses, el análisis de dispositivos GPS está muy activo.
Tanto ciberdelincuentes como estos
grupos en la lucha contra el crimen,
averiguan la información de por
dónde ha viajado una persona que
ha utilizado el GPS. En particulares
es muy común la denuncia de robos
de identidad virtual.
Alguien que espía sus
comunicaciones, ya sea a través de
correos electrónicos o entrando en el
mismo PC. En cuanto al
ciberdelincuente, Pagès indica que
puede estar al mismo nivel en cuanto
a tecnología y “en muchos casos por
encima, porque están las 24 horas
investigando cómo romper los
sistemas y no dejar huella. Nosotros
investigamos cuando pasa algo,
cuando hay un ataque. Es más
sencillo conseguir detectar una
vulnerabilidad que hacer un sistema
cien por cien seguro, que no existe”.
Tecnología Policial
La inclusión de nuevas
tecnologías informáticas a
la fuerza, implica una
modernización que
determina un cambio
cultural profundo en las
formas del trabajo policial
con un gran salto de
calidad en los
procedimientos de
actuación y en las
herramientas de trabajo.
Esta transformación se
refleja rápidamente en
mejoras a la atención
ciudadana y resultados
positivos en prevención y
esclarecimiento del delito.

Más contenido relacionado

La actualidad más candente

Criminalistica
CriminalisticaCriminalistica
Criminalistica
AdrianYEspinozaR
 
Origen de la criminalistica tema 1
Origen de la criminalistica tema 1Origen de la criminalistica tema 1
Origen de la criminalistica tema 1
temponi1704
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Zethyel Nithael
 
Sitio del suceso o escena del crimen
Sitio del suceso o escena del crimenSitio del suceso o escena del crimen
Sitio del suceso o escena del crimen
Zoima Duque P.
 
Criminalistica historia
Criminalistica historiaCriminalistica historia
Criminalistica historia
WillianRMM18
 
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS  CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
Mateo Aspi
 
Fijacion del lugar de los hechos
Fijacion del lugar de los hechosFijacion del lugar de los hechos
Fijacion del lugar de los hechosGriselda Reynaga
 
metodología de la criminalistica
metodología de la criminalistica metodología de la criminalistica
metodología de la criminalistica Aline Vazquez
 
La escena del crimen y criminalística
La escena del crimen y criminalísticaLa escena del crimen y criminalística
La escena del crimen y criminalística
Cristóbal Jove
 
Metodología de la criminalística de campo
Metodología de la criminalística de campoMetodología de la criminalística de campo
Metodología de la criminalística de campo
Extremener
 
Interpretación previa de la escena del crimen
Interpretación previa de la escena del crimenInterpretación previa de la escena del crimen
Interpretación previa de la escena del crimen
Miguelav76
 
Recoleccion de evidencias fisica
Recoleccion de evidencias fisicaRecoleccion de evidencias fisica
Recoleccion de evidencias fisica
Rozy Dueñas
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 
Tratamiento criminalístico de la escena del crimen
Tratamiento criminalístico de la escena del crimenTratamiento criminalístico de la escena del crimen
Tratamiento criminalístico de la escena del crimen
WILSON EMANUEL FUENTES MOGOLLON
 
Criminalistica ley906
Criminalistica ley906Criminalistica ley906
Criminalistica ley906samehe
 
Investigacion criminal presentacion [recuperado]
Investigacion criminal presentacion [recuperado]Investigacion criminal presentacion [recuperado]
Investigacion criminal presentacion [recuperado]
mabarcob
 
Fases de la Investigación Criminal
Fases de la Investigación CriminalFases de la Investigación Criminal
Fases de la Investigación Criminal
Jorge Francisco Corrales Castro
 
Clases de criminología
Clases de criminologíaClases de criminología
Clases de criminología
Fiorella Flowers
 
Criminalistica
CriminalisticaCriminalistica
3. LUGAR DEL HECHO
3. LUGAR DEL HECHO3. LUGAR DEL HECHO
3. LUGAR DEL HECHO
Luis Oblitas
 

La actualidad más candente (20)

Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Origen de la criminalistica tema 1
Origen de la criminalistica tema 1Origen de la criminalistica tema 1
Origen de la criminalistica tema 1
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico )
 
Sitio del suceso o escena del crimen
Sitio del suceso o escena del crimenSitio del suceso o escena del crimen
Sitio del suceso o escena del crimen
 
Criminalistica historia
Criminalistica historiaCriminalistica historia
Criminalistica historia
 
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS  CRIMINALÍSTICA  APLICADA A LA IDENTIFICACIÓN DE PERSONAS
CRIMINALÍSTICA APLICADA A LA IDENTIFICACIÓN DE PERSONAS
 
Fijacion del lugar de los hechos
Fijacion del lugar de los hechosFijacion del lugar de los hechos
Fijacion del lugar de los hechos
 
metodología de la criminalistica
metodología de la criminalistica metodología de la criminalistica
metodología de la criminalistica
 
La escena del crimen y criminalística
La escena del crimen y criminalísticaLa escena del crimen y criminalística
La escena del crimen y criminalística
 
Metodología de la criminalística de campo
Metodología de la criminalística de campoMetodología de la criminalística de campo
Metodología de la criminalística de campo
 
Interpretación previa de la escena del crimen
Interpretación previa de la escena del crimenInterpretación previa de la escena del crimen
Interpretación previa de la escena del crimen
 
Recoleccion de evidencias fisica
Recoleccion de evidencias fisicaRecoleccion de evidencias fisica
Recoleccion de evidencias fisica
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Tratamiento criminalístico de la escena del crimen
Tratamiento criminalístico de la escena del crimenTratamiento criminalístico de la escena del crimen
Tratamiento criminalístico de la escena del crimen
 
Criminalistica ley906
Criminalistica ley906Criminalistica ley906
Criminalistica ley906
 
Investigacion criminal presentacion [recuperado]
Investigacion criminal presentacion [recuperado]Investigacion criminal presentacion [recuperado]
Investigacion criminal presentacion [recuperado]
 
Fases de la Investigación Criminal
Fases de la Investigación CriminalFases de la Investigación Criminal
Fases de la Investigación Criminal
 
Clases de criminología
Clases de criminologíaClases de criminología
Clases de criminología
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
3. LUGAR DEL HECHO
3. LUGAR DEL HECHO3. LUGAR DEL HECHO
3. LUGAR DEL HECHO
 

Destacado

AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANAAFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
Walterronquillo
 
Descripcion del Lugar de los Hechos y Otros
Descripcion del Lugar de los Hechos y OtrosDescripcion del Lugar de los Hechos y Otros
Descripcion del Lugar de los Hechos y Otros
Gilberto Cabrera Molina
 
1. plan nacional de tecnologias de la informacion y telecomunicaciones
1. plan nacional de tecnologias de la informacion y telecomunicaciones1. plan nacional de tecnologias de la informacion y telecomunicaciones
1. plan nacional de tecnologias de la informacion y telecomunicacionesjosedavidsm
 
Manejo del lugar de los hechos
Manejo del lugar de los hechosManejo del lugar de los hechos
Manejo del lugar de los hechosjoshito23
 
El Lugar de los Hechos
El Lugar de los HechosEl Lugar de los Hechos
El Lugar de los Hechosmavca
 
Criminalistica
CriminalisticaCriminalistica
CriminalisticakarenP69
 

Destacado (8)

Doc1
Doc1Doc1
Doc1
 
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANAAFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
 
Ciencias forenses
Ciencias forensesCiencias forenses
Ciencias forenses
 
Descripcion del Lugar de los Hechos y Otros
Descripcion del Lugar de los Hechos y OtrosDescripcion del Lugar de los Hechos y Otros
Descripcion del Lugar de los Hechos y Otros
 
1. plan nacional de tecnologias de la informacion y telecomunicaciones
1. plan nacional de tecnologias de la informacion y telecomunicaciones1. plan nacional de tecnologias de la informacion y telecomunicaciones
1. plan nacional de tecnologias de la informacion y telecomunicaciones
 
Manejo del lugar de los hechos
Manejo del lugar de los hechosManejo del lugar de los hechos
Manejo del lugar de los hechos
 
El Lugar de los Hechos
El Lugar de los HechosEl Lugar de los Hechos
El Lugar de los Hechos
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 

Similar a Las nuevas tecnologías transforman las investigaciones policiales (UNY)

La influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologiaLa influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologia
Diego Cobos Arenas
 
El SAID
El SAID El SAID
El SAID
Alvaruco
 
SAID
SAIDSAID
software pnp
software pnpsoftware pnp
software pnp
mojittoo
 
TICs en ciminalistica
TICs en ciminalisticaTICs en ciminalistica
TICs en ciminalistica
Maria Ramos
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forensegardunojc83
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Ebert Bonill
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresKliumy
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torres
Kliumy
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
KalebMejia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Criminalistica y criminologia
Criminalistica y criminologiaCriminalistica y criminologia
Criminalistica y criminologia
May Oses
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Informática forense
Informática forenseInformática forense
Informática forense
Elías Ramírez Martínez
 
Revista
RevistaRevista
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
vegansharon
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andresVanna Ortega
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
NahuelLeandroSagardo
 

Similar a Las nuevas tecnologías transforman las investigaciones policiales (UNY) (20)

La influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologiaLa influencia de la tecnologia en la criminologia
La influencia de la tecnologia en la criminologia
 
El SAID
El SAID El SAID
El SAID
 
SAID
SAIDSAID
SAID
 
software pnp
software pnpsoftware pnp
software pnp
 
TICs en ciminalistica
TICs en ciminalisticaTICs en ciminalistica
TICs en ciminalistica
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torres
 
Temas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torresTemas 5,6y7 criminalistica kliumy torres
Temas 5,6y7 criminalistica kliumy torres
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Trabajo ofimatica lebo
Trabajo ofimatica leboTrabajo ofimatica lebo
Trabajo ofimatica lebo
 
Criminalistica y criminologia
Criminalistica y criminologiaCriminalistica y criminologia
Criminalistica y criminologia
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Revista
RevistaRevista
Revista
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
ivanna ortega y oscar andres
ivanna  ortega y oscar andresivanna  ortega y oscar andres
ivanna ortega y oscar andres
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 

Las nuevas tecnologías transforman las investigaciones policiales (UNY)

  • 1. Las nuevas tecnologías transforman las investigaciones policiales Caracas, abril 2014 Belkys Rocca (UNY)
  • 2. Las nuevas tecnologías han cambiado el mundo de la investigación policial y la lucha contra el crimen. Atrás quedan los primeros métodos para encontrar sospechosos. Pocos recuerdan las técnicas del francés Alfonso Bertillon, primera persona que fue capaz de identificar a un delincuente mediante huellas. Este médico fracasado triunfó gracias a sus métodos para comparar pruebas mediante fichas que él realizaba a los sujetos que se detenían. Bertillon, que no descubrió la técnica de las impresiones de las huellas digitales, fue el primero que logró vincular un asesinato a un delincuente gracias a sus bases de datos y a las fotografías de las huellas encontradas en el lugar del crimen.
  • 3. El crimen ha llegado a las redes para quedarse, y los policías responden con la especialización. Se empieza con la recopilación de objetos y datos en la escena del crimen o suceso. El escenario del delito se analiza siguiendo unas premisas, descartando lo que no sirve y dando prioridad a lo que sí. Es la llamada inspección ocular; el primer acto de la Policía Científica, que se desplaza al lugar de los hechos y recoge las muestras. Los aparatos para la recopilación de datos en la escena del crimen son fundamentales, aunque más importante es la labor del policía, ya que si ellos no hacen bien su misión, por mucha tecnología, si no se hace correctamente, no vale para nada.
  • 4. Esta tecnología está basada sobre todo en las fuentes de luz, que sirven para la localización de vestigios no visibles para el ojo humano y la detección de huellas lofoscópicas. Destaca entre ellas el crimescope, que dispone de dos filtros, analógico y digital, que fijan las longitudes de onda para la búsqueda de huellas, fluidos, residuos de disparo, etc. Y también las unidades de vídeo handscope, más pequeñas para su desplazamiento; y el scenescope, que permite la visualización directa de huellas latentes. Aparte de las fuentes de luz, también hay que destacar la fotografía, llevada por el Departamento de Tecnologías de la Imagen, que graba todo aquello que pueda ser de interés.
  • 5. Si hay un cadáver en el proceso, se suceden tres fases: y es en la ultima donde las huellas del muerto y las encontradas en el escenario se envían al Sistema Automático de Identificación Dactilar (SAID). Balística En la sección de Balística se analiza el arma del crimen. Sus características técnicas, derivaciones después del disparo y comparaciones con otros casos. Para la comparación de los casquillos, que pueden llevar a la identificación de armas de fuego y a la resolución de delitos a niveles sin precedentes, se utilizan el Sistema de Identificación Balística Integrado, también llamado IBIS, de la compañía Forensic Technology.
  • 6. La tecnología IBIS es una herramienta que permite recabar y analizar imágenes digitales de marcas microscópicas únicas, detectadas en balas y casquillos usados que se encuentran en la escena del delito. Brasstrax es el ordenador gigante, de más de medio metro de altura, que clasifica los casquillos y los coteja con los casos a investigar. Últimas tecnologías: la infografía forense Una nueva técnica en la investigación forense es la llamada Cibernética Criminalística Reconstructiva. La tecnología está centrada en el láser escáner y en la impresión de objetos en 3D.
  • 7. El láser escáner sirve para crear escenarios 3D. es un “sistema que proyecta un pulso de láser sobre el escenario, incide sobre la superficie y absorbe parte de energía ubicándolo de esta forma en un espacio X,Y, Z”. Tiene la capacidad de captar hasta 53 metros y hasta 130 millones de puntos, permitiendo, de esta forma, medir con precisión. Los Forense estudian los sonidos, limpian grabaciones y las analizan para conocer rasgos de la persona por su lingüística. Existen programas de reconocimiento automático que ofrecen buenos resultados en tareas de identificación y verificación de locutores, aunque en casos forenses los resultados no son del todo fiables.
  • 8. En el área de la documentoscopia, se estudian los documentos que han sido imputados de falsedad, como billetes o pasaportes. También se encargan de la grafoscopia, que examina los escritos para cuestionar la autenticidad de una firma e identificar a su autor. Para realizar este trabajo disponen de la tecnología forense propia de estos laboratorios. Microscopios binoculares para ver detalles de los más diversos documentos, permiten la eliminación óptica de tintas de determinado pigmento, proyectores de perfiles para realizar mediciones precisas, comparadores videoespectrales para el análisis óptico del comportamiento de tintas bajo diferente iluminación y longitudes de onda, y el llamado Fluotest para la observación de luminiscencia bajo luz ultravioleta.
  • 9. Mirando al futuro. Los últimos avances tecnológicos han permitido a la investigación policial avanzar en muchos campos, pero como afirma Antón Barberá, “más que avances tecnológicos, en los últimos años hay un avance científico que ha revolucionado la investigación policial. Sin duda es el ADN. Creo que reinará sobre el resto de procedimientos durante todo el siglo XXI”. La huella dactilar ha sido sustituida por un nuevo dato personal: el ADN. El número de autores identificados gracias a las muestras de ADN ha aumentado un 460% en 5 años. Esto es gracias al Tratado de Prüm, firmado en 2005, que facilita el intercambio de datos policiales de ADN, huellas o balística con varios países europeos.
  • 10. La evolución de la investigación conjunta en ADN Para Lourdes Prieto Solla, bióloga especialista en ADN, “para saber exactamente la culpabilidad de una persona es necesario analizar el ADN completo”, algo que todavía no se hace en la investigación. Prieto piensa que un nuevo reto en la investigación en ADN “es el análisis de SNPS (Single Nucleotide Polymorphisms). Ya que con ella podría haber una identificación individual, familiar, e incluso podríamos saber el origen biogeográfico de una muestra y sus características físicas”. También cree que hay que avanzar en el estudio de restos biológicos no humanos en la escena del delito, ya que “la evidencia no humana es un resto en el que el delincuente no se para a pensar”.
  • 11. Lucha contra los delitos cibernéticos Los delitos informáticos necesitan de la tecnología para ser resueltos. Para ello, estos grupos y los expertos informáticos forenses utilizan herramientas comerciales de una marca o fabricante, o bien de acceso libre (los llamados Opensose). También usan programas caseros que se han fabricado para casos puntuales o porque no existían herramientas similares. Es tan voluble que se pueden encontrar programas de fabricantes mientras que, en la red, otros similares hacen lo mismo gratis para perseguir delitos de pederastia y piratería en Internet.
  • 12. Estos programas les permiten hacer una investigación muy eficaz. Además, usan la herramientas forenses típicas de análisis de discos duros, como puede ser X-Ways Forensics, para romper contraseñas de un paquete cifrado, como Ecosoft, para encontrar información escondida en documentos viajando por la red sin que nadie se dé cuenta, como el Backbon, para las redes sociales, como Maltevo, o herramientas de sistemas operativos específicos, como Linux. Al igual que en la Policía Científica hay especialistas en balística, ADN, acústica, etc., en los últimos años, los informáticos forenses se están especializando. Desde el especialista que realiza un análisis más habitual de los PC, hasta el informático que investiga la información en tiempo real, el llamado Computer Forensic.
  • 13. También están los Information System Forensic, que analizan los grandes sistemas informáticos en su conjunto. En los últimos años, están surgiendo los Data Forensic, que analizan el uso fraudulento de bases de datos. Aparte de los casos más conocidos en los que actúan estos grupos, como pueden ser los fraudes por Internet, la pornografía infantil o la piratería, en la actualidad destacan otro tipo de casos algo más complicados. El ingeniero informático Pagès indica que están muy de moda “casos de secuestro de datos en los que un hacker entra en los ordenadores de una empresa, cifra la información, le manda un mensaje al dueño de la empresa y le pide dinero a cambio de que le devuelva los datos sin cifrar”.
  • 14. En estos casos, los grupos y especialistas tienen que recuperar la información cifrada. Los delitos que más problemas dan son los relacionados con cifrados y criptografía. Dependiendo de las técnicas se puede tardar más o menos en romper algunas contraseñas, pero romper una información bien cifrada y segura puede llevar años. Además, los nuevos dispositivos y tecnologías que se están creando hacen que se inventen nuevos medios para obtener información. Por ejemplo, en los últimos meses, el análisis de dispositivos GPS está muy activo. Tanto ciberdelincuentes como estos grupos en la lucha contra el crimen, averiguan la información de por dónde ha viajado una persona que ha utilizado el GPS. En particulares es muy común la denuncia de robos de identidad virtual.
  • 15. Alguien que espía sus comunicaciones, ya sea a través de correos electrónicos o entrando en el mismo PC. En cuanto al ciberdelincuente, Pagès indica que puede estar al mismo nivel en cuanto a tecnología y “en muchos casos por encima, porque están las 24 horas investigando cómo romper los sistemas y no dejar huella. Nosotros investigamos cuando pasa algo, cuando hay un ataque. Es más sencillo conseguir detectar una vulnerabilidad que hacer un sistema cien por cien seguro, que no existe”.
  • 16. Tecnología Policial La inclusión de nuevas tecnologías informáticas a la fuerza, implica una modernización que determina un cambio cultural profundo en las formas del trabajo policial con un gran salto de calidad en los procedimientos de actuación y en las herramientas de trabajo. Esta transformación se refleja rápidamente en mejoras a la atención ciudadana y resultados positivos en prevención y esclarecimiento del delito.