PLANIMETRIA

1 Centro de Estudios Superiores en Ciencias Jurídicas y Criminológicas. (CESCIJUC) Plantel: 222 7mo Cuatrimestre CONT

Views 250 Downloads 9 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

Centro de Estudios Superiores en Ciencias Jurídicas y Criminológicas. (CESCIJUC) Plantel: 222 7mo Cuatrimestre

CONTENIDO BALÍSTICA FORENSE 3… RIFLE DE BALAS INTELIGENTES 6… PISTOLAS CON GATILLOS INTELIGENTES

Salón 2 Profesora: Verónica Romero Bautista Materia: Didáctica de la Criminalística.

ELABORÓ: Cinthia Maday Ramírez Hernández.

CRIMINALÍSTICA 9… RECONSTRUCCIÓN DEL LUGAR DE LOS HECHOS 12… DRONES EN LA INVESTIGACIÓN FORENSE 14… GAFAS INTELIGENTES PARA RECREACIÓN DE CRÍMENES 15… LÁSER DE PRIMER MUNDO PARA RECOLECCIÓN DE VIDENIAS 17... SOFTWARE QUE IDENTIFICA CADÁVERES: AM-PM 19…. SISTEMA AFIS 20… ROSTROS TRIDIMENSIONALES: FACEGEN

Daysylu Aranda Ramos.

Carmen Guadalupe Segovia Gaona.

INFORMÁTICA FORENSE 21… ANÁLISIS FORENSE 24… CRIPTOLOGÍA FORENSE 2

3

No hay escondite posible para el rifle del ejército americano que usa balas inteligentes radio-controladas. Con esta arma cambian las reglas del juego ya que puede disparar y la bala busca su objetivo Se reporta que este rifle será utilizado por las tropas americanas en Afganistán a finales de este mes por primera vez. El rifle XM25 usa balas que son programadas para explotar cuando viajan a una distancia determinada dando en el blanco donde quiera que se esconda.

El rifle XM25 con el nuevo sistema de ataque a objetivos escondidos, puede alcanzar una distancia de 701.04 metros , haciendo posible ahora el alcance a objetivos que anteriormente estarían fuera del alcance de rifles convencionales. La mirilla del rifle usa un telémetro laser el cual determina la distancia exacta donde se encuentra el objetivo, después el mismo soldado puede añadir o sustraer 3 metros para habilitar a la bala a que atraviese la barrera y explote por encima o debajo del enemigo. Los soldados ahora podrán usarlos en contra de los francotiradores escondidos en las trincheras sin la necesidad de acudir al ataque aéreo.

El cartucho de 25 milímetros contiene un chip que recibe una señal de radio que le indica la distancia precisa del blanco. El Teniente Coronel Christopher Lehner, jefe de proyecto del sistema, describe esta arma como única la cual otras naciones tratarán de copiarla. Él espera que ejército comprará 12,500 rifles XM25 este año, suficiente para cada miembro de la infantería y fuerzas especiales. Lehner le dijo a Fox News: Con esta arma acabamos con los enemigos en sus escondites. Las tácticas tendrán que ser re-escritas. Los enemigos no tendrán otra opción que mandarse a correr.

Los expertos dicen que con este rifle ya ninguna tropa enemiga estará a salvo donde quiera que se escondan. El XM25 parece el arma perfecta para el enfrentamiento de calle en calle a que están sometidas las tropas americanas en Afganistán en contra de la fuerza enemiga que se esconde detrás de paredes y que ocasionalmente se hacen visibles cuando van a disparar. El trazador de laser calculará la distancia donde se encuentra escondido el enemigo, y entonces el soldado americano añadirá un metro más usando un botón que queda cerca del gatillo. Cuando dispara, el cartucho explosivo atraviesa exactamente un metro de la pared y explota con la fuerza de una granada de mano encima del enemigo Talibán. El jefe de proyecto para nuevas armas del ejército americano, Douglas Tamilio, dijo: “Este es el primer salto a la tecnología avanzada que hemos podido desarrollar e implementar”Una patente otorgada al 4

fabricante de la bala, Alliant Techsystems, revela que el circuito integrado puede calcular la distancia que la bala viajó El Sr. Tamilio dijo: tú puedes disparar un Misil Javelin que cuesta $67,000. Estos nuevos cartuchos inteligentes costarán solamente $25 cada uno.

“” Esta bala puede ser pre-programada paraque explote en el preciso momento que impacte al enemigo que se halle escondido.

una de estas balas inteligentes. El rifle inicialmente usará cartuchos de alta explosividad, pero sus fabricantes alegan que en el futuro podrían usar cargas explosivas pequeñas con el objetivo de aturdir al enemigo en vez de matarlo.

“” Esto si es un arma que cambiará las reglas del juego. En las tácticas de guerra por cientos y miles de años se ha empleado el recurso del ataque desde los escondites. ¿Te imaginas el uso que podria tener en el Ejército Mexicano?

Bueno ahora no podrán hacerlo más. Los vamos a destruir sus escondites, y sólo tendrán dos salidas: huir o ser alcanzado por

REFERENCIA: http://www.abc.es/20101201/tecnologia/rifledispara-balas-inteligentes-201012011259.html

5

6

Los circuitos informáticos que controlan los reproductores de música portátiles, los móviles y las agendas pronto podrán disponer de un nuevo espacio: pistolas controladas electrónicamente. Los investigadores de New Jersey Institute of Techonology (NJIT) están desarrollando una pistola diseñada para disparar sólo cuando sus circuitos y su programa informático reconocen la sujeción de un usuario autorizado. Los sensores de la empuñadura miden la presión que la mano ejerce al apretar el gatillo. Después unos algoritmos coparan dicha presión con los patrones almacenados y autorizados que permiten introducir un cerebro dentro del arma”, comenta Timothy N. Chang, profesor de ingeniería eléctrica de NJIT, un centro universitario en Newark, New Jersey, que diseñó el soporte físico para el sistema de reconocimiento de la sujeción. “La tecnología se está abaratando tanto que no sólo podemos tener un ordenador en cada casa”, comentó Chang, “sino también un ordenador en cada pistola”. La principal función del sistema es distinguir un usuario legítimo de, por ejemplo, un niño que se encuentra un arma en un cajón. La electrónica empleada a la pistola podría algún día incluir receptores de GPS y otros aparatos que permitieran grabar la hora y la dirección de disparos y ayudar a reconstruir los hechos en una investigación policial. Desde hace una década, investigadores de muchos laboratorios trabajan en las llamadas pistolas inteligentes o personalizadas, diseñadas para evitar accidentes. Dichas armas usan escáneres de huellas dactilares para reconocer a los usuarios autorizados, o exigen que el usuario lleve en la mano un pequeño aparato que transmite por medios inalámbricos un código de desbloqueo. En el NJIT, Michael L. Recce, profesor asociado del departamento de sistemas de información, decidió concentrarse en la sujeción característica del

usuario. Recce creó el programa informático que realiza el reconocimiento del patrón para la pistola. Normalmente, hace falta una décima de segundo para apretar un gatillo, afirma. Aunque es un periodo corto, basta para que un ordenador equipare los patrones y procese la autorización. Para dar vida al programa de reconocimiento de Recce, Chang creó varias generaciones de circuitos que usan componente electrónicos fáciles de adquirir. Equipó las culatas de pistolas con gatillos inteligentes Por: Anónimo Pistolas reales y falsas con sensores capaces de generar una carga proporcional a la presión ejercida sobre ellos. Cuando se empieza a apretar el gatillo se lee la presión ejercida sobre la empuñadura y el gatillo, y esas señales se procesan. Es posible almacenar los patrones de diferentes usuarios y programar la pistola para uno o varios usuarios.

“”

El análisis informático

de los patrones de la presión ejercida por la mano demostró que la sujeción de una persona se podía distinguir de la otra. “Una persona sujeta una raqueta de tenis, una pluma o un palo de golf de manera individual y constante”, comenta Recce. “En eso nos basamos”. 7

A lo largo del año pasado, el equipo pasó de los simuladores a realizar pruebas del circuito con munición y armas reales equipadas con sensores de presión en las empuñaduras. Michael Tocci, capitán de la policía de Bayonne, Nueva Yersey, presenció recientemente una demostración de la tecnología con un usuario autorizado. Cuanto esta persona apretaba el gatillo, se encendía una luz verde. “Pero cuando otros agentes cogían la pistola para disparar, el ordenador encendía una luz roja para comunicar que no estaban autorizados”, explica Tocci. El sistema alcanzó una tasa de reconocimeinto del 90%, según Donalk H. Sebastian, director de Investigación y Desarrollo del instituto. “Es una fidelidad mejor de la que esperabamos con 16 sensores en la empuñadura”, dice. “Pero estamos añadiendo más sensores, y esa proporción aumentará”. 9 Chang dice que la empuñadura con el sistema inalámbrico tendría 32 sensores de presión. “Ahora, en el peor de los supuestos, el sistema falla en uno de cada 10 casos”, comenta. “Pero ya hemos visto que con la nueva gama de sensores el reconocimiento es mucho mayor”. Sebastian explica que están pensando añadir reconocimiento de la palma como seguridad añadida. Para desarrollar este arma futura, la universidad está trabajando con una empresa de investigación y desarrollo de balística, Metal Stores, con sede en Arlington, Virginia. “Usaremos nuestros sistemas de reconocimiento en sus armas”, dice Sebastian. Las pistolas de Metal Store tienen espacio suficiente para implantar el circuito de reconocimiento de patrones. La munición se introduce en el cañón de la pistola, no en un cargador en la empuñadura. La empuñadura lleva una pequeña parte de su propio circuito electrónico para controlar el disparo, explica Arthur Schatz, director de operaciones de la empresa. “Por lo demás, está bastante vacío, permitiendo que el

sistema de sujeción se introduzca en la empuñadura”. Tocci considera que la tecnología de reconocimiento de patrones es prometedora, especialmente porque se producen muertes accidentales debido a armas que no se guardan adecuadamente. “Así, aunque un niño coja un arma sin el seguro puesto, no podrá dispararla”, dice. Las pistolas robadas también podrían quedar inutilizadas.

“” Una pistola diseñada para disparar sólo cuando sus circuitos y su programa informático reconocen la sujeción de un usuario autorizado.

8

9

“” Consiste en la reproducción artificial de un un hecho de interés para el proceso Es el acto procesal que consiste en la producción artificial y limitativa materia de proceso en las condiciones que se firma o se presume que ha ocurrido, con el fin de comprobar si se efectuó o pudo efectuarse de acuerdo con las declaraciones y demás pruebas actuadas. Sirve de complemento a las narraciones realizadas acerca de los hechos. Es un medio de prueba muy importante ya que provee el detalle de la realización de los hechos de manera concreta y fácil de asimilar. Esta labor, además integra con planos o croquis, fotografías, grabaciones o películas de las personas o cosas que interesen a la investigación. Según el artículo 146º del Código de Procedimientos Penales, se podrá reconstruir las escena del delito o su circunstancias, cuando el Juez penal lo juzgue necesario, para precisar la declaración de algún testigo, del agraviado o del inculpado. La reconstrucción de los hechos, consiste en la reproducción artificial de un hecho de interés para el proceso, una suerte de representación teatral o cinematográfica, ya sobre los momentos en que se cometió el delito, o algunas circunstancias vinculadas. Su finalidad es aclarar circunstancias que resultan de declaraciones de testigos o del imputado o de la victima, o de cualquier otra prueba para establecer si se pudo cometer de un modo determinado y por ende contribuir a

formar la convicción del Juez, Sobre su verosimilitud o inverosimilitud, en cuanto a su coincidencia o no con los relatos obrantes del proceso. Este medio de prueba puede complementarse con otros que operan simultáneamente, inspección ocular del lugar y lo que va ocurriendo con personas o cosas, planos, croquis, fotografías, películas, cinematográficas, intervención de peritos, etc. A nuestro entender es una prueba que ha de valorarse con prudencia, pues es posible que el imputado introduzca hechos a su favor, no sucedidos en la realidad. La reconstrucción de los hechos es otro de los elementos de prueba del que dispone el juez para obtener el fin del proceso. La reconstrucción de los hechos no es otra cosa que la recomposición artificial del hecho o de una fase del mismo para determinar la verosimilitud o inverosimilitud de algunas de las afirmaciones en el proceso. La reconstrucción es una diligencia que debe actuarla el Juez en idéntica forma como se afirma haberse producidos los hechos. La reconstrucción tiene sus salvedades ya que esta diligencia no se puede realizar, cuando atenta contra las buenas costumbres la moral o contra la memoria del fallecido no es posible que el Juez ordene la reconstrucción de un delito contra la libertad sexual, contra el pudor ni se podrá repetir la escena cuando se trate con ella de desacreditar la memoria de la victima. Generalmente la reconstrucción de los hechos debe realizarse en el mismo lugar en que ocurrió el delito, reconstruirlo con las mismas personas, tratando de teatralizarlo inclusive a la misma hora, solo así puede prometer éxito. Por ello la reconstrucción del hecho es el medio de prueba mediante el cual se procura reproducir simultáneamente el delito. La reconstrucción de los hechos tiene el propósito de verificar si los sujetos procesales han declarado con la verdad. Se 10

recomienda que la reconstrucción de los hechos, se efectúe al final de las declaraciones del inculpado, agraviado, testigos, etc; a fin de comprobar la veracidad de las afirmaciones.

judicial se acostumbra efectuase por una sola vez.

La reconstrucción de los hechos, en la metodología de la investigación del delito, viene a ubicarse en la etapa experimental, pero como vía cuasi experimental, ya que las hipótesis de investigación del delito serán contrastadas en esta vía. De ahí la importancia, de la reconstrucción de los hechos, que en el código adjetivo vigente no se encuentre debidamente regulada. Se debe realizar varias veces, si hay también varias versiones diferentes, pero en la práctica

“” La reconstrucción de los hechos es otro de los elementos de prueba del que dispone el juez para obtener el fin del proceso.

UNA PERSONA QUE PRESENTA UNA HERIDA POR ARMA DE FUEGO SUELE PERDER MUCHA SANGRE MIENTRAS ES TRASLADADA AL HOSPITAL . Pero esto podría ser un problema en Estados Unidos, pues la Administración de Alimentos y medicamentos de ese país, aprobó en diciembre pasado el uso de una jeringa que tapa la lesión para impedir hemorragias. El aparato, creado por investigadores de la Universidad Oregon consiste en una jeringa con esponjas estériles en su interior, que al momento de ponerse en contacto con la sangre, absorben hasta medio litro de ésta. En el interior de la jeringa, las esponjas parecen pequeñas pastillas, pero cuando se mojan, se alargan y aumentan su tamaño diez veces. Haciendo que la herida quede tapada mientras el paciente llega al hospital. Los científicos denominaron esta creación “XStart” y desde abril pasado ha sido usada por militares y ahora también será empleada en ambulancias y hospitales. Los investigadores esperan que en futuro también tenga aplicación en casos de hemorragias postparto. 11

Los «drone» (zángano en ingles), conocidos como vehículos aéreos no tripulados (VANT), es una tecnología de constante crecimiento en los últimos años. El ejemplo más antiguo fue desarrollado después de la primera guerra mundial, sin embargo, no es hasta finales del siglo XX, cuando operan los VANT mediante radio control con todas las características de autonomía. En el ámbito de la observación de la tierra estos androides tienen múltiples aplicaciones y posibilidades en el mercado civil, tales como, cartografía, agricultura, planificación urbanística, geología, etc.

Como en otros casos, el avance de la tecnología repercute directamente en las ciencias forenses y por consiguiente en la Criminalística. En efecto, los vehículos aéreos no tripulados son utilizados con gran éxito como complemento de los Sistemas de Identificación Geográfica (G.I.S.) y en la fotogrametría mediante topografía con ortofotos.

imagen, sus dimensiones y la ubicación de una zona. Si trabajamos con una foto podemos obtener información en primera instancia de la geometría del objeto, es decir, información bidimensional. Si trabajamos con dos fotos, en la zona común a éstas, podremos tener visión estereoscópica; o dicho de otro modo, información tridimensional. Asimismo permite la medición de coordenadas 3D, también llamada captura de movimiento. El uso de los VANT junto a un software fotogramétrico específico permite la obtención de modelos digitales, objetos 3d, nube de puntos, ortomosaicos y cálculo de superficies y volúmenes de acopios con el gran beneficio de contar con esta información casi de manera instantánea. Desde una óptica forense, cobra relevancia en el relevamiento de escenas del crimen en sentido amplio, tales como siniestros viales, donde resulta de interés criminalístico y jurídico, la morfología, medidas y distancias de las huellas de frenado, la ubicación de obstáculos en la visibilidad, el modelado 3d de los vehículos detallando los impactos, deformaciones y ubicación precisa en el escenario del suceso. Tal como sucede en países como EEUU, Alemania, Canadá, entre otros, esperemos que el uso forense de los VANT, se incorporen de manera positiva en el tratamiento y gestión de las escenas del crimen de nuestros países.

Fotogrametría es un conjunto de técnicas que, mediante una cámara fotográfica, permiten deducir una proyección cónica de la 12

(55) 6375-0639

L A POL ICÍA D E H OL ANDA UT IL IZ A GA 13

forma no hace falta manipular ni tocar nada sobre en el lugar del crimen.

La policía de los Países Bajos, quieren seguir los pasos de otros cuerpos de policías y por ello, trabajarán con gafas inteligentes para tener una herramienta ideal para poder recrear crímenes gracias a la realidad aumentada que proporcionan este tipo de dispositivos. Si alguna vez habéis visto la película Minority Report sabréis las posibilidades que puede dar unas gafas inteligentes a un cuerpo policial. El uso de las smartglasses pueden dar muchos usos a la policía y prueba de ello, es ver el uso que realiza la policía de Nueva York o de Dubai con Google Glass.

Esta idea puede proporcionar realidad aumentada y superponer a la imagen real, anotaciones o cuerpos creados de forma virtual para tener una mejor idea de lo que ha podido suceder. Como es lógico, el software desarrollado para la idea se está implementando en gafas como HoloLens de Microsoft, lo que permite interactuar con gestos y superponiendo imágenes del crimen de una forma holográfica y más real que la anterior idea. Según apunta el medio AD, este sistema estaría listo para ser utilizado dentro de cinco años, por lo que todavía queda para ver unos policías futuristas al estilo Robocop.

Gafas inteligentes ayudando a la policía holandesa Gracias a un trabajo entre el Instituto Forense de los Países Bajos y la Universidad de Tecnología de Delft, la policía de dicho país podrá realizar anotaciones y otras tareas virtuales en las escenas del crimen. La idea es que, gracias a la realidad aumentada, los expertos en criminología puedan recrear la escena del crimen y sentirla como si hubiesen estado allí presentes. La idea es un poco engorrosa, todo hay que decirlo, aunque esto es el principio de lo que podemos a llegar a ver algún día y quién sabe si al estilo Minority Report. El sistema desarrollado consiste en utilizar dos teléfonos móviles, uno sobre el brazo y otro en el hombro. De esta forma, el oficial puede ver en la pantalla del móvil del brazo, todo lo que enfoca la cámara de su hombro, de esta

REFERENCIA:http://gglassday.com/8068/poli cia-holanda-utiliza-gafas-inteligentes

14

COMPRA SSP LÁSER DE PRIMER MUNDO PARA RECOLECCIÓN DE EVIDENCIAS

15

En el 2014 la Unidad Especializada en la Escena del Crimen de la Secretaría de Seguridad Pública se pone a la altura de las corporaciones de investigación elite del mundo con la adquisición del escáner Focus 3D conocido como el Faro. El equipo es un generador para recrear y documentar el lugar donde se cometió un hecho delictivo, ya que a través de un sistema láser escanea un millón de puntos por segundo, lo que permite capturar texturas, colores, profundidades, trayectorias balísticas y otros elementos. Este equipo de última generación incluso es utilizado en la serie de televisión Crossing Lines, que trata de una unidad internacional policiaca. Este equipo y los kits de criminalística de campo y paquetes de recolección de evidencias tuvieron un costo superior a los cuatro millones de pesos. El acto protocolario se realizó en la explanada de la Secretaría de Seguridad Pública y en el marco de la firma del convenio de colaboración entre la SSP y la Red Ciudadana para la Supervisión de Medidas Cautelares.

El equipo incluso es utilizado en la serie de televisión 'Crossing Lines', que trata de una unidad internacional policiaca El gobernador Rolando Zapata Bello señaló que con la que entrega de manera oficial del generador de la escena del crimen en 3D, así como los kits de criminalística de campo y de recolección de evidencias a la Secretaría de Seguridad Pública se incorporan nuevas tecnologías que den certeza a los ciudadanos respecto al proceso de investigación.

Con esta acción, las dos dependencias encargadas de preservar las condiciones de seguridad en nuestro estado, la Fiscalía General y la Secretaría de Seguridad Pública, cuentan con instrumentos para iniciar una investigación que dé con los verdaderos culpables”, enfatizó el jefe del Ejecutivo. El director de la Unidad Especializada en la Escena del Crimen (UEEC), Marco Muñoz Herrera, explicó que este escáner permite capturar rápidamente los detalles de un crimen o de un accidente con gran precisión, esto sin interferir en la escena para que todos los detalles de la escena puedan examinarse durante una investigación posterior. Indicó que se puede digitalizar el lugar de un crimen en cuestión de minutos; esto proporciona datos 3D de gran calidad que pueden ser revisados por expertos durante la investigación. En el momento en que se pone el lugar del crimen a disposición de un equipo de escaneo, puede capturarse toda la zona como datos de nubes de puntos. La colocación de objetos y superficies en el escaneo puede verse en un entorno en 3D, lo que proporciona al usuario una perspectiva que no puede conseguirse mediante métodos de grabación convencionales

El equipo recrea y documenta el lugar donde se cometió un hecho delictivo, registra texturas, colores, profundidades, trayectorias balísticas, etc. REFERENCIA http://sipse.com/milenio/yucatan-comprassp-escaner-focus-3d-recoleccion-evidencias120483.html

16

desastres naturales o por cuestiones comunes y corrientes.

LA BASE DE DATOS ANTE MORTEM Y POST MORTEM FUE DONADA AL INCIFO POR LA CRUZ ROJA. En el 2014, fue instalada una herramienta informática que permitirá la identificación de personas desaparecidas en el Instituto de Ciencias Forenses (Incifo) del Tribunal Superior de Justicia del Distrito Federal. Se trata de la base de datos Ante Mortem y Post Mortem (AM-PM), que fue creada por la Agencia Internacional de Búsqueda, al término de la Segunda Guerra Mundial en 1945, cuyas licencias de uso del software ha comenzado a entregar el Comité Internacional de la Cruz Roja. El software está diseñado para buscar gente muerta, de hecho fue proyectado en otros países para situaciones de guerra, desaparecidos de conflictos armados y les ha dado muy buenos resultados”, explicó en entrevista con Excélsior María Antonieta Castillo Rodríguez, titular del Departamento de Identificación del Incifo. La base de datos y su programa de operación se han perfeccionado en los últimos 68 años, con datos de desapariciones en todo el mundo y su programa ayudó en la localización de diez por ciento de los desaparecidos durante la guerra de Kosovo. En octubre de 2013, Karl Mattli, jefe de la delegación regional para México, América Central y Cuba del Comité Internacional de la Cruz Roja, explicó durante una ceremonia en la que se formalizó el convenio para el funcionamiento de este software, que la ausencia de personas puede tener diversas causas, derivadas de hechos de violencia,

Se pensó en desarrollar este software en el Distrito Federal, no sólo porque el INCIFO tiene instalaciones de vanguardia, sino porque es uno de los centros donde se conserva el mayor número de cadáveres de personas desaparecidas. En promedio, reciben diariamente 20 cuerpos de fallecidos, y de éstos uno o dos entran en calidad de desconocidos. El INCIFO concentra a todos los cadáveres del Distrito Federal y de alguna manera es un punto importante para el Comité Internacional de la Cruz Roja que ve que aquí hay muchos desaparecidos y también hay cadáveres que no se identifican, y pueden ser personas migrantes que van de paso y se quedan aquí y las familias allá en otros países, y están buscándolos, aunque tampoco saben cómo hacerlo”, justificó la funcionaria. En la actualidad, en México, están en marcha tres mecanismos para la localización de personas: el Dispositivo de búsqueda urgente, el Registro único de fosas comunes y la Red nacional de procuración de justicia para la búsqueda de personas no localizadas, es en esta última donde se desarrollará el software AM-PM. Sin definir en cuánto tiempo podría quedar conformado el banco de datos AM-PM, la idea es generar una Red Nacional Forense para que se acorten los tiempos de ubicación de fallecidos. Uno de los casos de éxito que se han tenido dentro del Instituto de Ciencias Forenses en esta materia, fue el de los 72 migrantes asesinados en San Fernando, Tamaulipas, quefueron encontrados en una fosa clandestina en 2010.. Las principales causas de desaparición, identificadas por el Incifo, son por accidentes, homicidios, secuestros y suicidios. 17

El software se usará en casos de accidentes, homicidios y hasta suicidios, porque hay gente que se mata o se ahorca en bosques u otras partes, y de repente aparece por ahí y nadie sabe quién es.

BALISTICA Y EL SISTEMA IBIS Está es una ciencia, que se preocupa principalmente de los diferentes comportamientos de los proyectiles, sus causas y efectos en diversas superficies, proporcionando información especializada al investigador policial, a los tribunales de justicia y fiscalías del país. La sección desarrolla su trabajo pericial tanto en el sitio de suceso como en el laboratorio. En este último, se cuentan pericias como: Identificación de armas de fuego. Estudio sobre condiciones y funcionamiento de armas de fuego. - Clasificación de proyectiles y vainillas. - Estudio microscópico comparativo de proyectiles y vainillas. - Determinación teórica y grafica de trayectoria de proyectiles En el caso de las labores y estudios que realizan los peritos balísticos en un sitio de suceso, se pueden destacar los siguientes: - Examen balístico pericial de cadáveres. - Determinación de trayectorias y rebotes en diferentes superficies. - Posición estimativa del operador del arma. - Posición aproximada de víctima y victimario al momento de producirse el o los disparos. - Interpretación balística del sitio de suceso. Además, se realiza un registro digital de la evidencia balística a través de un sistema integrado de identificación balística conocido como IBIS (Identification Ballistic Integrated System), que permite la comparación de evidencia de tipo balística (vainilla y proyectiles) y su posterior almacenamiento como base de datos. 18

crestales existentes en la superficie de las yemas de los dedos de las manos. Tipos de intervención:

El AFIS es un sistema informático compuesto de hardware y software integrados que permite la captura, consulta y comparación automática de huellas dactilares agrupadas por fichas decadactilares, monodactilares o en forma de rastro o latente, basados en las ciencias biométricas. Se refiere entonces a un sistema automatizado capaz de determinar la identidad de un individuo a través sus huellas digitales mediante el uso de la biometría. Se puede utilizar tanto en investigaciones judiciales como en elecciones. La biometría es utilizada para medir características y conductas físicas, como por ejemplo huellas digitales, voz, rostro, iris y geometría de la mano. La tarea básica de todos los sistemas biométricos es reconocer patrones para distinguir suficientemente parecidos para ser considerados idénticos y aquellos que tienen grandes variaciones para ser considerados no idénticos. Para lograrlo, el sistema debe primero registrar y almacenar las características (por ejemplo, las huellas digitales) y luego de confrontarlas con nueva información. Al sistema se le puede solicitar, tanto que verifique a una persona que está registrada en el sistema, en cuyo caso el sistema solo tiene que comparar la nueva información con un elemento de los datos almacenados; o solicitarle que identifique una persona, por lo que es necesario que el sistema compare la nueva información con todos los elementos almacenados en la base de datos.

1. Estación de búsqueda rápida (DIGISCAN). Se utiliza en la investigación rápida, para captar dos imágenes de huellas dactilares obtenidas por contacto, que permiten confirmar la identidad de una persona y recibir una respuesta de identificación de los servicios centrales del sistema, en cuestión de segundos. 2. Estación de transferencia remota (TELSCAN). Actualiza la base de datos del Registro Nacional de Huellas, desde un lugar remoto, por medio del escaneo y transmisión de imágenes. 3. Estación integral de trabajo (FULL WORKING STATION). Realiza la captura de registros decadactilares, adquisición desde datos alfanuméricos asociados, comparación, supresión y actualización de huellas de registros, huellas latentes, etc. Existen dos clase de AFIS, el civil y el Criminal, sistema AFIS Criminal tiene como objetivo la lucha contra el crimen. Se utiliza para buscar rastros (una huella "latente" encontrada en la escena de un crimen), contra una base de datos AFIS con el objeto de identificar a la persona poseedora de dicha huella o comprobar que el dueño de la latente no se encontraba en otra escena de un crimen donde dejo sus huellas.

Es un sistema automatizado de identificación por medio de las impresiones de los dibujos

19

Este original programa te permite crear retratos tridimensionales de gran realismo, o en plan caricatura, de forma muy sencilla. FaceGen Modeller va generando y editando caras en base a los parámetros que establezcas en su centenar de controles, con los que puedes modificar desde el tamaño de toda la cabeza o el color de la piel hasta pequeños elementos físicos como la nariz, la boca, etc. Puedes crear rostros pertenecientes a cualquier raza o grupo de edad, con posibilidad de personalizar totalmente los rasgos referentes a formas, colores, texturas o incluso detalles de piel como arrugas, granos, pecas, barba, etc. FaceGen Modeller puede exportar a formato propio (FG) o a formatos de otros programas como 3D Studio, Maya o Lightwave.

20

21

...es la identificación de rastros digitales que evidencien que cierto suceso ha ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un juicio. El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La informática forense es una disciplina relativamente joven que empezó a practicarse en los años 80 con el análisis directo de los medios digitales. El manejo científico de los datos que archivamos en formato digital ha alumbrado esta profesión con futuro, la del informático forense. Su

nombre excita la imaginación del asiduo consumidor de series policiacas como C.S.I., y en la práctica su trabajo no dista mucho de lo que vemos en las películas de espionaje. Igual que un forense analiza la escena de un crimen, así escrutan estos analistas informáticos los aparatos digitales. “Un ordenador lo cuenta todo. Sólo necesitamos hacer una copia del disco duro y crear una línea de tiempo de su uso para saber quién ha hecho qué en cada momento, incluso si ha habido intentos de borrar las huellas”, explica Daniel Creus. Estos informes tienen validez como prueba para litigios judiciales en situaciones como fugas de información corporativa a manos de empleados despechados o en divorcios. Los expertos en seguridad informática aseguran que los teléfonos móviles de última generación son nuestro principal semillero de rastros digitales, así como el mayor boquete de seguridad informática con el que convivimos. En la práctica, los smart-phones son ordenadores de bolsillo, donde no solo guardamos fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y a veces hasta aplicaciones para interactuar con el banco. Un simple hurto permite tener acceso a toda esa información. La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. El objetivo del análisis forense de 22

dispositivos electrónicos (ordenadores personales, servidores, agendas electrónicas, teléfonos móviles, etc.) es la identificación de rastros digitales que evidencien que cierto suceso ha ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un juicio. El análisis forense informático permite obtener evidencias informáticas de un fraude garantizando que la fuente original de la información, el móvil, el ordenador, el disco, etc... no se altera durante el proceso. Estas evidencias pueden ser usadas en un juicio. 51 utilizarse, ni siquiera debe apagarse, y se contacte con profesionales para evitar la destrucción no intencionada de la prueba. Una de las primeras acciones del equipo forense será la duplicación exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de preservar las originales inalteradas y manipular únicamente las copias para el análisis. Para ello, se hace uso de distintas técnicas y dispositivos hardware que bloquean electrónicamente la escritura en el dispositivo origen evitando cualquier tipo de alteración no prevista del mismo. Una vez disponemos de copias exactas de los dispositivos origen, se procede al análisis de los rastros en el mismo. Tratará de analizarse cualquier rastro que pueda identificarse, memoria volátil, ficheros existentes, borrados, protegidos con contraseña, ocultos mediante el uso de distintas técnicas (características del sistema de ficheros, criptografía, esteganografía), tráfico de red, registros del sistema, etc. El análisis forense informático es una prueba clave en numerosas ocasiones, como por ejemplo: • Revelación de secretos, espionaje industrial y confidencialidad. • Delitos económicos, societarios o contra el mercado o los consumidores. • Delitos contra la propiedad intelectual e industrial. • Vulneración de la intimidad. • Sabotaje. • Uso indebido de equipos. • Amenazas, calumnias e injurias. •

Cumplimiento de obligaciones y contratos. • Delitos contra la Propiedad Intelectual, en caso de Software Pirata o documentos con el debido registro de derechos de Autor. • Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea, sí existe en nuestro país). - Blanqueo de dinero, vía transferencia de fondos por Internet. • Acoso Sexual (vía e-mail); Chantaje o amenazas (vía e-mail). • Acceso no autorizado a propiedad intelectual. • Corrupción. • Destrucción de Información Confidencial. • Fraude (en apuestas, compras, etc. Vía e-mail). • Pornografía en todas sus formas, inclusive en la más devastadora: Pornografía infantil.

23

24

25

La criptología se divide en dos partes importantes: La criptología y el criptoanálisis. La criptografía se considera una técnica o conjunto de técnicas que a su vez es muy antigua, desde hace años atrás se ha relacionado con temas militares, comerciales y hasta religiosos. En la actualidad, nuestra necesidad de tener protección en nuestra información ha dado gran importancia y por lo tanto utilidad a la criptografía en actividades cotidianas. Otras aplicaciones aparte de la comunicación segura de información es la autenticación de información digital (firma digital). Probablemente poca gente en los servicios secretos ingleses sabía lo que era un ordenador (y mucho menos binario)... pero no cabía duda que sólo alguien realmente inteligente podía inventar algo así, cualquier cosa que eso fuese... Era mucho más abstracto que todos sus antecesores y sólo utilizaba 0 y 1 como valores posibles de las variables de su álgebra. Sería Turing el encargado de descifrar el primer mensaje de

Enigma y, cambiar el curso de la guerra, la historia y de... la Seguridad Informática actual. Criptografía: “arte de escribir con clave secreta o de un modo enigmático”. . Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Matemática Discreta, la Teoría de los Grandes Números y la Complejidad Algorítmica. Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje cifrado recibe el nombre Criptograma. La importancia de la Criptografía radica en que es el único método actual capaz de hacer cumplir el objetivo de la Seguridad Informática: “mantener la Privacidad, Integridad, Autenticidad...” y hacer cumplir con el No Rechazo, relacionado a no poder negar la autoría y recepción de un mensaje enviado.

26

“”El

CRIPTOANÁLISIS, es el

arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, aunque el método de cifrado empleado siempre es conocido. Un CRIPTOSISTEMA se define como la quíntupla (m,C,K,E,D), donde: • m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados. • C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. • K representa el conjunto de claves que se pueden emplear en el Criptosistema. • E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C . Existe una transformación diferente Ek para cada valor posible de la clave K. • D es el conjunto de transformaciones de descifrado, análogo a E. Todo Criptosistema cumple la condición Dk (Ek (m))=m es decir, que si se tiene un mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m.” Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro. Un Usuario mediante una contraseña: se

debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica. PGP (Pretty Good Privacy) Este proyecto de “Seguridad Bastante Buena” pertenece a Phill Zimmerman quien decidió crearlo en 1991 “por falta de herramientas criptográficas sencillas, potentes, baratas y al alcance del usuario común. Es personal. Es privado. Y no es de interés para nadie más que no sea usted... Existe una necesidad social en crecimiento para esto. Es por eso que lo creé.” Actualmente PGP es la herramienta más popular y fiable para mantener la seguridad y privacidad en las comunicaciones tanto para pequeños usuarios como para grandes empresas. ESTEGANOGRAFÍA, consiste en ocultar en el interior de información aparentemente inocua, otro tipo de información (cifrada o no). El texto se envía como texto plano, pero entremezclado con mucha cantidad de “basura” que sirve de camuflaje al mensaje enviado. El método de recuperación y lectura sólo es conocido por el destinatario del mensaje y se conoce como “separar el grano de la paja”. Los mensajes suelen ir ocultos entre archivos de sonido o imágenes y ser enormemente grandes por la cantidad extra de información enviada (a comparación del mensaje original).

Referencia: http://www.seguinfo.com.ar/criptologia/crip tologia.html 27

28