Está en la página 1de 28

1

Centro de Estudios CONTENIDO


Superiores en Ciencias
Jurídicas y Criminológicas.
(CESCIJUC) BALÍSTICA FORENSE
3… RIFLE DE BALAS INTELIGENTES
Plantel: 222
6… PISTOLAS CON GATILLOS INTELIGENTES
7mo Cuatrimestre
Salón 2
Profesora: Verónica CRIMINALÍSTICA
Romero Bautista
9… RECONSTRUCCIÓN DEL LUGAR DE LOS
HECHOS

Materia: Didáctica de la 12… DRONES EN LA INVESTIGACIÓN FORENSE

Criminalística. 14… GAFAS INTELIGENTES PARA RECREACIÓN DE


CRÍMENES
15… LÁSER DE PRIMER MUNDO PARA
ELABORÓ: RECOLECCIÓN DE VIDENIAS
17... SOFTWARE QUE IDENTIFICA CADÁVERES:
Cinthia Maday Ramírez
AM-PM
Hernández.
19…. SISTEMA AFIS
20… ROSTROS TRIDIMENSIONALES: FACEGEN
Daysylu Aranda Ramos.

INFORMÁTICA FORENSE
Carmen Guadalupe
21… ANÁLISIS FORENSE
Segovia Gaona.
24… CRIPTOLOGÍA FORENSE
2
3
No hay escondite posible para el rifle del
ejército americano que usa balas inteligentes El cartucho de 25 milímetros contiene un chip
radio-controladas. que recibe una señal de radio que le indica la
Con esta arma cambian las reglas del juego ya distancia precisa del blanco. El Teniente
que puede disparar y la bala busca su objetivo Coronel Christopher Lehner, jefe de proyecto
Se reporta que este rifle será utilizado por las del sistema, describe esta arma como única la
tropas americanas en Afganistán a finales de cual otras naciones tratarán de copiarla. Él
este mes por primera vez. El rifle XM25 usa espera que ejército comprará 12,500 rifles
balas que son programadas para explotar XM25 este año, suficiente para cada miembro
cuando viajan a una distancia determinada de la infantería y fuerzas especiales. Lehner
dando en el blanco donde quiera que se le dijo a Fox News: Con esta arma acabamos
esconda. con los enemigos en sus escondites.
Las tácticas tendrán que ser re-escritas. Los
enemigos no tendrán otra opción que
El rifle XM25 con el mandarse a correr.
nuevo sistema de
Los expertos dicen que con
ataque a objetivos este rifle ya ninguna tropa
escondidos, puede enemiga estará a salvo
alcanzar una distancia donde quiera que se
de 701.04 metros , escondan.
haciendo posible ahora El XM25 parece el arma perfecta para el
el alcance a objetivos enfrentamiento de calle en calle a que están
sometidas las tropas americanas en
que anteriormente Afganistán en contra de la fuerza enemiga
que se esconde detrás de paredes y que
estarían fuera del ocasionalmente se hacen visibles cuando van
a disparar.
alcance de rifles
El trazador de laser calculará la distancia
convencionales. donde se encuentra escondido el enemigo, y
entonces el soldado americano añadirá un
metro más usando un botón que queda cerca
del gatillo. Cuando dispara, el cartucho
La mirilla del rifle usa un telémetro laser el explosivo atraviesa exactamente un metro de
cual determina la distancia exacta donde se la pared y explota con la fuerza de una
encuentra el objetivo, después el mismo granada de mano encima del enemigo
soldado puede añadir o sustraer 3 metros Talibán.
para habilitar a la bala a que atraviese la
barrera y explote por encima o debajo del El jefe de proyecto para nuevas armas del
enemigo. Los soldados ahora podrán usarlos ejército americano, Douglas Tamilio, dijo:
en contra de los francotiradores escondidos “Este es el primer salto a la tecnología
en las trincheras sin la necesidad de acudir al avanzada que hemos podido desarrollar e
ataque aéreo. implementar”Una patente otorgada al

4
fabricante de la bala, Alliant Techsystems, una de estas balas inteligentes. El rifle
revela que el circuito integrado puede inicialmente usará cartuchos de alta
calcular la distancia que la bala viajó explosividad, pero sus fabricantes alegan que
El Sr. Tamilio dijo: tú puedes disparar un Misil en el futuro podrían usar cargas explosivas
Javelin que cuesta $67,000. Estos nuevos pequeñas con el objetivo de aturdir al
cartuchos inteligentes costarán solamente enemigo en vez de matarlo.
$25 cada uno.

“” Esta bala puede ser “” Esto si es un


pre-programada
paraque explote en el
arma que
preciso momento que cambiará las reglas
impacte al enemigo que del juego. En las
se halle escondido. tácticas de guerra
por cientos y miles
de años se ha
empleado el
recurso del ataque
desde los
escondites.

¿Te imaginas el uso que


podria tener en el
Ejército Mexicano?

Bueno ahora no podrán hacerlo más. Los REFERENCIA:


vamos a destruir sus escondites, y sólo http://www.abc.es/20101201/tecnologia/rifle-
tendrán dos salidas: huir o ser alcanzado por dispara-balas-inteligentes-201012011259.html

5
6
Los circuitos informáticos que controlan los usuario. Recce creó el programa informático
reproductores de música portátiles, los que realiza el reconocimiento del patrón para
móviles y las agendas pronto podrán disponer la pistola. Normalmente, hace falta una
de un nuevo espacio: pistolas controladas décima de segundo para apretar un gatillo,
electrónicamente. Los investigadores de New afirma. Aunque es un periodo corto, basta
Jersey Institute of Techonology (NJIT) están para que un ordenador equipare los patrones
desarrollando una pistola diseñada para y procese la autorización. Para dar vida al
disparar sólo cuando sus circuitos y su programa de reconocimiento de Recce, Chang
programa informático reconocen la sujeción creó varias generaciones de circuitos que
de un usuario autorizado. Los sensores de la usan componente electrónicos fáciles de
empuñadura miden la presión que la mano adquirir. Equipó las culatas de pistolas con
ejerce al apretar el gatillo. Después unos gatillos inteligentes Por: Anónimo Pistolas
algoritmos coparan dicha presión con los reales y falsas con sensores capaces de
patrones almacenados y autorizados que generar una carga proporcional a la presión
permiten introducir un cerebro dentro del ejercida sobre ellos. Cuando se empieza a
arma”, comenta Timothy N. Chang, profesor apretar el gatillo se lee la presión ejercida
de ingeniería eléctrica de NJIT, un centro sobre la empuñadura y el gatillo, y esas
universitario en Newark, New Jersey, que señales se procesan. Es posible almacenar los
diseñó el soporte físico para el sistema de patrones de diferentes usuarios y programar
reconocimiento de la sujeción. “La tecnología la pistola para uno o varios usuarios.
se está abaratando tanto que no sólo
podemos tener un ordenador en cada casa”,
comentó Chang, “sino también un ordenador
en cada pistola”. La principal función del
sistema es distinguir un usuario legítimo de,
“” El análisis informático
por ejemplo, un niño que se encuentra un
arma en un cajón. La electrónica empleada a
de los patrones de la
la pistola podría algún día incluir receptores presión ejercida por la
de GPS y otros aparatos que permitieran
grabar la hora y la dirección de disparos y mano demostró que la
ayudar a reconstruir los hechos en una sujeción de una persona se
investigación policial. Desde hace una década,
investigadores de muchos laboratorios podía distinguir de la otra.
trabajan en las llamadas pistolas inteligentes
o personalizadas, diseñadas para evitar
“Una persona sujeta una
accidentes. Dichas armas usan escáneres de raqueta de tenis, una pluma
huellas dactilares para reconocer a los
usuarios autorizados, o exigen que el usuario o un palo de golf de manera
lleve en la mano un pequeño aparato que
transmite por medios inalámbricos un código
individual y constante”,
de desbloqueo. En el NJIT, Michael L. Recce, comenta Recce. “En eso nos
profesor asociado del departamento de
sistemas de información, decidió basamos”.
concentrarse en la sujeción característica del

7
A lo largo del año pasado, el equipo pasó de sistema de sujeción se introduzca en la
los simuladores a realizar pruebas del circuito empuñadura”. Tocci considera que la
con munición y armas reales equipadas con tecnología de reconocimiento de patrones es
sensores de presión en las empuñaduras. prometedora, especialmente porque se
Michael Tocci, capitán de la policía de producen muertes accidentales debido a
Bayonne, Nueva Yersey, presenció armas que no se guardan adecuadamente.
recientemente una demostración de la “Así, aunque un niño coja un arma sin el
tecnología con un usuario autorizado. Cuanto seguro puesto, no podrá dispararla”, dice. Las
esta persona apretaba el gatillo, se encendía pistolas robadas también podrían quedar
una luz verde. “Pero cuando otros agentes inutilizadas.
cogían la pistola para disparar, el ordenador
encendía una luz roja para comunicar que no
estaban autorizados”, explica Tocci. El
sistema alcanzó una tasa de reconocimeinto
“” Una pistola
del 90%, según Donalk H. Sebastian, director
de Investigación y Desarrollo del instituto. “Es
diseñada para
una fidelidad mejor de la que esperabamos
con 16 sensores en la empuñadura”, dice.
disparar sólo cuando
“Pero estamos añadiendo más sensores, y esa
proporción aumentará”. 9 Chang dice que la
sus circuitos y su
empuñadura con el sistema inalámbrico
tendría 32 sensores de presión. “Ahora, en el
programa informático
peor de los supuestos, el sistema falla en uno
de cada 10 casos”, comenta. “Pero ya hemos
reconocen la sujeción
visto que con la nueva gama de sensores el
reconocimiento es mucho mayor”. Sebastian
de un usuario
explica que están pensando añadir
reconocimiento de la palma como seguridad
autorizado.
añadida. Para desarrollar este arma futura, la
universidad está trabajando con una empresa
de investigación y desarrollo de balística,
Metal Stores, con sede en Arlington, Virginia.
“Usaremos nuestros sistemas de
reconocimiento en sus armas”, dice
Sebastian. Las pistolas de Metal Store tienen
espacio suficiente para implantar el circuito
de reconocimiento de patrones. La munición
se introduce en el cañón de la pistola, no en
un cargador en la empuñadura. La
empuñadura lleva una pequeña parte de su
propio circuito electrónico para controlar el
disparo, explica Arthur Schatz, director de
operaciones de la empresa. “Por lo demás,
está bastante vacío, permitiendo que el

8
9
formar la convicción del Juez, Sobre su

“” Consiste en la verosimilitud o inverosimilitud, en cuanto a su


coincidencia o no con los relatos obrantes del
proceso.

reproducción Este medio de prueba


complementarse con otros que operan
puede

simultáneamente, inspección ocular del lugar


artificial de un un y lo que va ocurriendo con personas o cosas,
planos, croquis, fotografías, películas,
hecho de interés cinematográficas, intervención de peritos,
etc. A nuestro entender es una prueba que ha
para el proceso de valorarse con prudencia, pues es posible
que el imputado introduzca hechos a su favor,
Es el acto procesal que consiste en la no sucedidos en la realidad. La reconstrucción
producción artificial y limitativa materia de de los hechos es otro de los elementos de
proceso en las condiciones que se firma o se prueba del que dispone el juez para obtener
presume que ha ocurrido, con el fin de el fin del proceso. La reconstrucción de los
comprobar si se efectuó o pudo efectuarse de hechos no es otra cosa que la recomposición
acuerdo con las declaraciones y demás artificial del hecho o de una fase del mismo
pruebas actuadas. Sirve de complemento a las para determinar la verosimilitud o
narraciones realizadas acerca de los hechos. inverosimilitud de algunas de las afirmaciones
Es un medio de prueba muy importante ya en el proceso. La reconstrucción es una
que provee el detalle de la realización de los diligencia que debe actuarla el Juez en
hechos de manera concreta y fácil de asimilar. idéntica forma como se afirma haberse
Esta labor, además integra con planos o producidos los hechos. La reconstrucción
croquis, fotografías, grabaciones o películas tiene sus salvedades ya que esta diligencia no
de las personas o cosas que interesen a la se puede realizar, cuando atenta contra las
investigación. Según el artículo 146º del buenas costumbres la moral o contra la
Código de Procedimientos Penales, se podrá memoria del fallecido no es posible que el
reconstruir las escena del delito o su Juez ordene la reconstrucción de un delito
circunstancias, cuando el Juez penal lo juzgue contra la libertad sexual, contra el pudor ni se
necesario, para precisar la declaración de podrá repetir la escena cuando se trate con
algún testigo, del agraviado o del inculpado. ella de desacreditar la memoria de la victima.
La reconstrucción de los hechos, consiste en Generalmente la reconstrucción de los
la reproducción artificial de un hecho de hechos debe realizarse en el mismo lugar en
interés para el proceso, una suerte de que ocurrió el delito, reconstruirlo con las
representación teatral o cinematográfica, ya mismas personas, tratando de teatralizarlo
sobre los momentos en que se cometió el inclusive a la misma hora, solo así puede
delito, o algunas circunstancias vinculadas. Su prometer éxito. Por ello la reconstrucción del
finalidad es aclarar circunstancias que hecho es el medio de prueba mediante el cual
resultan de declaraciones de testigos o del se procura reproducir simultáneamente el
imputado o de la victima, o de cualquier otra delito. La reconstrucción de los hechos tiene
prueba para establecer si se pudo cometer de el propósito de verificar si los sujetos
un modo determinado y por ende contribuir a procesales han declarado con la verdad. Se

10
recomienda que la reconstrucción de los judicial se acostumbra efectuase por una sola
hechos, se efectúe al final de las declaraciones vez.
del inculpado, agraviado, testigos, etc; a fin de
comprobar la veracidad de las afirmaciones.

La reconstrucción de los hechos, en la


metodología de la investigación del delito, “” La reconstrucción de los
viene a ubicarse en la etapa experimental, hechos es otro de los
pero como vía cuasi experimental, ya que las
hipótesis de investigación del delito serán elementos de prueba del
contrastadas en esta vía. De ahí la
importancia, de la reconstrucción de los
que dispone el juez para
hechos, que en el código adjetivo vigente no obtener el fin del proceso.
se encuentre debidamente regulada. Se debe
realizar varias veces, si hay también varias
versiones diferentes, pero en la práctica

UNA PERSONA QUE PRESENTA UNA HERIDA POR ARMA DE FUEGO


SUELE PERDER MUCHA SANGRE MIENTRAS ES TRASLADADA AL
HOSPITAL .
Pero esto podría ser un problema en Estados Unidos, pues la
Administración de Alimentos y medicamentos de ese país, aprobó
en diciembre pasado el uso de una jeringa que tapa la lesión para
impedir hemorragias. El aparato, creado por investigadores de la
Universidad Oregon consiste en una jeringa con esponjas estériles
en su interior, que al momento de ponerse en contacto con la
sangre, absorben hasta medio litro de ésta. En el interior de la
jeringa, las esponjas parecen pequeñas pastillas, pero cuando se
mojan, se alargan y aumentan su tamaño diez veces. Haciendo que
la herida quede tapada mientras el paciente llega al hospital. Los
científicos denominaron esta creación “XStart” y desde abril pasado
ha sido usada por militares y ahora también será empleada en
ambulancias y hospitales. Los investigadores esperan que en futuro
también tenga aplicación en casos de hemorragias postparto. 11
Los «drone» (zángano en ingles), conocidos imagen, sus dimensiones y la ubicación de
como vehículos aéreos no tripulados (VANT), una zona. Si trabajamos con una foto
es una tecnología de constante crecimiento podemos obtener información en primera
en los últimos años. El ejemplo más antiguo instancia de la geometría del objeto, es decir,
fue desarrollado después de la primera guerra información bidimensional. Si trabajamos con
mundial, sin embargo, no es hasta finales del dos fotos, en la zona común a éstas,
siglo XX, cuando operan los VANT mediante podremos tener visión estereoscópica; o
radio control con todas las características de dicho de otro modo, información
autonomía. En el ámbito de la observación de tridimensional. Asimismo permite la medición
la tierra estos androides tienen múltiples de coordenadas 3D, también llamada captura
aplicaciones y posibilidades en el mercado de movimiento.
civil, tales como, cartografía, agricultura,
El uso de los VANT junto a un software
planificación urbanística, geología, etc.
fotogramétrico específico permite la
obtención de modelos digitales, objetos 3d,
Como en otros casos, el nube de puntos, ortomosaicos y cálculo de
avance de la tecnología superficies y volúmenes de acopios con el
gran beneficio de contar con esta información
repercute directamente en casi de manera instantánea.
las ciencias forenses y por Desde una óptica forense, cobra relevancia en
el relevamiento de escenas del crimen en
consiguiente en la sentido amplio, tales como siniestros viales,
Criminalística. En efecto, donde resulta de interés criminalístico y
jurídico, la morfología, medidas y distancias
los vehículos aéreos no de las huellas de frenado, la ubicación de
tripulados son utilizados obstáculos en la visibilidad, el modelado 3d de
los vehículos detallando los impactos,
con gran éxito como deformaciones y ubicación precisa en el
escenario del suceso.
complemento de los
Tal como sucede en países como EEUU,
Sistemas de Identificación Alemania, Canadá, entre otros, esperemos
Geográfica (G.I.S.) y en la que el uso forense de los VANT, se incorporen
de manera positiva en el tratamiento y
fotogrametría mediante gestión de las escenas del crimen de nuestros
países.
topografía con ortofotos.
Fotogrametría es un conjunto de técnicas
que, mediante una cámara fotográfica,
permiten deducir una proyección cónica de la

12
L A POL ICÍA D E
H OL ANDA
(55) 6375-0639
UT IL IZ A GA

13
forma no hace falta manipular ni tocar nada
sobre en el lugar del crimen.

Esta idea puede proporcionar realidad


aumentada y superponer a la imagen real,
anotaciones o cuerpos creados de forma
virtual para tener una mejor idea de lo que ha
podido suceder. Como es lógico, el software
desarrollado para la idea se está
La policía de los Países Bajos, quieren seguir implementando en gafas como HoloLens de
los pasos de otros cuerpos de policías y por Microsoft, lo que permite interactuar con
ello, trabajarán con gafas inteligentes para gestos y superponiendo imágenes del crimen
tener una herramienta ideal para poder de una forma holográfica y más real que la
recrear crímenes gracias a la realidad anterior idea.
aumentada que proporcionan este tipo de
Según apunta el medio AD, este sistema
dispositivos.
estaría listo para ser utilizado dentro de cinco
Si alguna vez habéis visto la película Minority años, por lo que todavía queda para ver unos
Report sabréis las posibilidades que puede policías futuristas al estilo Robocop.
dar unas gafas inteligentes a un cuerpo
policial. El uso de las smartglasses pueden dar
muchos usos a la policía y prueba de ello, es
ver el uso que realiza la policía de Nueva
York o de Dubai con Google Glass.

Gafas inteligentes ayudando a la policía


holandesa

Gracias a un trabajo entre el Instituto Forense


de los Países Bajos y la Universidad de
Tecnología de Delft, la policía de dicho país
podrá realizar anotaciones y otras tareas
virtuales en las escenas del crimen. La idea es
que, gracias a la realidad aumentada, los
expertos en criminología puedan recrear la
escena del crimen y sentirla como si hubiesen
estado allí presentes.

La idea es un poco engorrosa, todo hay que


decirlo, aunque esto es el principio de lo que
podemos a llegar a ver algún día y quién sabe
si al estilo Minority Report. El sistema
desarrollado consiste en utilizar dos
REFERENCIA:http://gglassday.com/8068/poli
teléfonos móviles, uno sobre el brazo y otro
cia-holanda-utiliza-gafas-inteligentes
en el hombro. De esta forma, el oficial puede
ver en la pantalla del móvil del brazo, todo lo
que enfoca la cámara de su hombro, de esta

14
COMPRA SSP
LÁSER DE PRIMER
MUNDO PARA
RECOLECCIÓN DE
EVIDENCIAS

15
En el 2014 la Unidad Especializada en Con esta acción, las dos dependencias
la Escena del Crimen de la Secretaría encargadas de preservar las condiciones de
de Seguridad Pública se pone a la altura de las seguridad en nuestro estado, la Fiscalía
corporaciones de investigación elite del General y la Secretaría de Seguridad Pública,
mundo con la adquisición del escáner Focus cuentan con instrumentos para iniciar una
3D conocido como el Faro. investigación que dé con los verdaderos
culpables”, enfatizó el jefe del Ejecutivo.
El equipo es un generador para recrear y
documentar el lugar donde se cometió un El director de la Unidad Especializada en la
hecho delictivo, ya que a través de un sistema Escena del Crimen (UEEC), Marco Muñoz
láser escanea un millón de puntos por Herrera, explicó que este escáner permite
segundo, lo que permite capturar texturas, capturar rápidamente los detalles de un
colores, profundidades, trayectorias balísticas crimen o de un accidente con gran precisión,
y otros elementos. esto sin interferir en la escena para que todos
los detalles de la escena puedan examinarse
Este equipo de última generación incluso es
durante una investigación posterior. Indicó
utilizado en la serie de televisión Crossing
que se puede digitalizar el lugar de un crimen
Lines, que trata de una unidad internacional
en cuestión de minutos; esto proporciona
policiaca. Este equipo y los kits de
datos 3D de gran calidad que pueden ser
criminalística de campo y paquetes de
revisados por expertos durante la
recolección de evidencias tuvieron un costo
investigación.
superior a los cuatro millones de pesos.
En el momento en que se pone el lugar del
El acto protocolario se realizó en la explanada
crimen a disposición de un equipo de
de la Secretaría de Seguridad Pública y en el
escaneo, puede capturarse toda la zona como
marco de la firma del convenio de
datos de nubes de puntos.
colaboración entre la SSP y la Red
Ciudadana para la Supervisión de Medidas La colocación de objetos y superficies en el
Cautelares. escaneo puede verse en un entorno en 3D, lo
que proporciona al usuario una perspectiva
El equipo incluso es que no puede conseguirse mediante métodos
de grabación convencionales
utilizado en la serie de
televisión 'Crossing Lines', El equipo recrea y documenta
el lugar donde se cometió un
que trata de una unidad
hecho delictivo, registra
internacional policiaca
texturas, colores,
El gobernador Rolando Zapata Bello señaló
profundidades, trayectorias
que con la que entrega de manera oficial del
generador de la escena del crimen en 3D, así balísticas, etc.
como los kits de criminalística de campo y de
recolección de evidencias a la Secretaría de
REFERENCIA http://sipse.com/milenio/yucatan-compra-
Seguridad Pública se incorporan nuevas ssp-escaner-focus-3d-recoleccion-evidencias-
tecnologías que den certeza a los ciudadanos 120483.html
respecto al proceso de investigación.
16
desastres naturales o por cuestiones comunes
y corrientes.
Se pensó en desarrollar este software en el
Distrito Federal, no sólo porque el INCIFO
tiene instalaciones de vanguardia, sino
porque es uno de los centros donde se
LA BASE DE DATOS ANTE MORTEM Y conserva el mayor número de cadáveres de
personas desaparecidas.
POST MORTEM FUE DONADA AL INCIFO
POR LA CRUZ ROJA. En promedio, reciben diariamente 20
cuerpos de fallecidos, y de éstos uno o dos
En el 2014, fue instalada una herramienta
entran en calidad de desconocidos.
informática que permitirá la identificación de
personas desaparecidas en el Instituto de El INCIFO concentra a todos los cadáveres del
Ciencias Forenses (Incifo) del Tribunal Distrito Federal y de alguna manera es un
Superior de Justicia del Distrito Federal. punto importante para el Comité
Internacional de la Cruz Roja que ve que aquí
Se trata de la base de datos Ante Mortem y
hay muchos desaparecidos y también hay
Post Mortem (AM-PM), que fue creada por la
cadáveres que no se identifican, y pueden ser
Agencia Internacional de Búsqueda, al
personas migrantes que van de paso y se
término de la Segunda Guerra Mundial en
quedan aquí y las familias allá en otros países,
1945, cuyas licencias de uso del software ha
y están buscándolos, aunque tampoco saben
comenzado a entregar el Comité
cómo hacerlo”, justificó la funcionaria.
Internacional de la Cruz Roja.
En la actualidad, en México, están en marcha
El software está diseñado para buscar gente
tres mecanismos para la localización de
muerta, de hecho fue proyectado en otros
personas: el Dispositivo de búsqueda urgente,
países para situaciones de guerra,
el Registro único de fosas comunes y la Red
desaparecidos de conflictos armados y les ha
nacional de procuración de justicia para la
dado muy buenos resultados”, explicó en
búsqueda de personas no localizadas, es en
entrevista con Excélsior María Antonieta
esta última donde se desarrollará
Castillo Rodríguez, titular del Departamento
el software AM-PM.
de Identificación del Incifo.
Sin definir en cuánto tiempo podría quedar
La base de datos y su programa de operación
conformado el banco de datos AM-PM, la idea
se han perfeccionado en los últimos 68 años,
es generar una Red Nacional Forense para
con datos de desapariciones en todo el
que se acorten los tiempos de ubicación de
mundo y su programa ayudó en la localización
fallecidos.
de diez por ciento de los desaparecidos
durante la guerra de Kosovo. Uno de los casos de éxito que se han tenido
dentro del Instituto de Ciencias Forenses en
En octubre de 2013, Karl Mattli, jefe de la
esta materia, fue el de los 72 migrantes
delegación regional para México, América
asesinados en San Fernando, Tamaulipas,
Central y Cuba del Comité Internacional de la
quefueron encontrados en una fosa
Cruz Roja, explicó durante una ceremonia en
clandestina en 2010..
la que se formalizó el convenio para el
funcionamiento de este software, que la Las principales causas de desaparición,
ausencia de personas puede tener diversas identificadas por el Incifo, son por accidentes,
causas, derivadas de hechos de violencia, homicidios, secuestros y suicidios.

17
El software se usará en casos de accidentes,
homicidios y hasta suicidios, porque hay
gente que se mata o se ahorca en bosques u
otras partes, y de repente aparece por ahí y
nadie sabe quién es.

BALISTICA Y EL SISTEMA IBIS

Está es una ciencia, que se preocupa principalmente de los diferentes


comportamientos de los proyectiles, sus causas y efectos en diversas
superficies, proporcionando información especializada al investigador
policial, a los tribunales de justicia y fiscalías del país. La sección
desarrolla su trabajo pericial tanto en el sitio de suceso como en el
laboratorio. En este último, se cuentan pericias como: Identificación de
armas de fuego. Estudio sobre condiciones y funcionamiento de armas
de fuego.

- Clasificación de proyectiles y vainillas.

- Estudio microscópico comparativo de proyectiles y vainillas.

- Determinación teórica y grafica de trayectoria de proyectiles En el caso


de las labores y estudios que realizan los peritos balísticos en un sitio de
suceso, se pueden destacar los siguientes: - Examen balístico pericial de
cadáveres.

- Determinación de trayectorias y rebotes en diferentes superficies.

- Posición estimativa del operador del arma.

- Posición aproximada de víctima y victimario al momento de producirse


el o los disparos.

- Interpretación balística del sitio de suceso. Además, se realiza un


registro digital de la evidencia balística a través de un sistema integrado
de identificación balística conocido como IBIS (Identification Ballistic
Integrated System), que permite la comparación de evidencia de tipo
balística (vainilla y proyectiles) y su posterior almacenamiento como
base de datos.
18
crestales existentes en la superficie de las
yemas de los dedos de las manos.
Tipos de intervención:

1. Estación de búsqueda rápida (DIGISCAN).


Se utiliza en la investigación rápida, para
captar dos imágenes de huellas dactilares
obtenidas por contacto, que permiten
confirmar la identidad de una persona y
recibir una respuesta de identificación de los
El AFIS es un sistema informático compuesto
servicios centrales del sistema, en cuestión de
de hardware y software integrados que
segundos.
permite la captura, consulta y comparación
2. Estación de transferencia remota
automática de huellas dactilares agrupadas
(TELSCAN). Actualiza la base de datos del
por fichas decadactilares, monodactilares o
Registro Nacional de Huellas, desde un lugar
en forma de rastro o latente, basados en las
remoto, por medio del escaneo y transmisión
ciencias biométricas. Se refiere entonces a
de imágenes.
un sistema automatizado capaz de
3. Estación integral de trabajo (FULL
determinar la identidad de un individuo a
WORKING STATION). Realiza la captura de
través sus huellas digitales mediante el uso de
registros decadactilares, adquisición desde
la biometría. Se puede utilizar tanto en
datos alfanuméricos asociados, comparación,
investigaciones judiciales como en elecciones.
supresión y actualización de huellas de
La biometría es utilizada para medir
registros, huellas latentes, etc.
características y conductas físicas, como por
ejemplo huellas digitales, voz, rostro, iris y
Existen dos clase de AFIS, el civil y el Criminal,
geometría de la mano. La tarea básica de
sistema AFIS Criminal tiene como objetivo la
todos los sistemas biométricos es reconocer
lucha contra el crimen. Se utiliza para buscar
patrones para distinguir suficientemente
rastros (una huella "latente" encontrada en la
parecidos para ser considerados idénticos y
escena de un crimen), contra una base de
aquellos que tienen grandes variaciones para
datos AFIS con el objeto de identificar a la
ser considerados no idénticos. Para lograrlo,
persona poseedora de dicha huella o
el sistema debe primero registrar y almacenar
comprobar que el dueño de la latente no se
las características (por ejemplo, las huellas
encontraba en otra escena de un crimen
digitales) y luego de confrontarlas con nueva
donde dejo sus huellas.
información. Al sistema se le puede solicitar,
tanto que verifique a una persona que está
registrada en el sistema, en cuyo caso el
sistema solo tiene que comparar la nueva
información con un elemento de los datos
almacenados; o solicitarle que identifique una
persona, por lo que es necesario que el
sistema compare la nueva información con
todos los elementos almacenados en la base
de datos.

Es un sistema automatizado de identificación


por medio de las impresiones de los dibujos

19
Este original programa te permite crear
retratos tridimensionales de gran realismo,
o en plan caricatura, de forma muy sencilla.

FaceGen Modeller va generando y editando


caras en base a los parámetros que
establezcas en su centenar de controles, con
los que puedes modificar desde el tamaño
de toda la cabeza o el color de la piel hasta
pequeños elementos físicos como la nariz, la
boca, etc.

Puedes crear rostros pertenecientes a


cualquier raza o grupo de edad, con
posibilidad de personalizar totalmente los
rasgos referentes a formas, colores,
texturas o incluso detalles de piel como
arrugas, granos, pecas, barba, etc.

FaceGen Modeller puede exportar a formato


propio (FG) o a formatos de otros
programas como 3D Studio, Maya o
Lightwave.

20
21
nombre excita la imaginación del asiduo
...es la consumidor de series policiacas como C.S.I., y
en la práctica su trabajo no dista mucho de lo
identificación de que vemos en las películas de espionaje.
Igual que un forense analiza la escena de un
rastros digitales que crimen, así escrutan estos analistas
informáticos los aparatos digitales. “Un
evidencien que ordenador lo cuenta todo. Sólo necesitamos
hacer una copia del disco duro y crear una

cierto suceso ha línea de tiempo de su uso para saber quién


ha hecho qué en cada momento, incluso si
ha habido intentos de borrar las huellas”,
ocurrido en el explica Daniel Creus. Estos informes tienen
validez como prueba para litigios judiciales
dispositivo. Estas en situaciones como fugas de información
corporativa a manos de empleados
evidencias pueden despechados o en divorcios. Los expertos en
seguridad informática aseguran que los
ser usadas en un teléfonos móviles de última generación son
nuestro principal semillero de rastros
juicio. digitales, así como el mayor boquete de
seguridad informática con el que convivimos.
En la práctica, los smart-phones son
ordenadores de bolsillo, donde no solo
El cómputo forense, también llamado guardamos fotos personales, listas de
informática forense, computación forense, contactos y archivos de trabajo, sino también
análisis forense digital o examinación forense el correo, las contraseñas y a veces hasta
digital es la aplicación de técnicas científicas aplicaciones para interactuar con el banco.
y analíticas especializadas a infraestructura Un simple hurto permite tener acceso a toda
tecnológica que permiten identificar, esa información.
preservar, analizar y presentar datos que
sean válidos dentro de un proceso legal. La Informática forense permite la solución de
Dichas técnicas incluyen reconstruir el bien conflictos tecnológicos relacionados con
informático, examinar datos residuales, seguridad informática y protección de datos.
autenticar datos y explicar las características Gracias a ella, las empresas obtienen una
técnicas del uso aplicado a los datos y bienes respuesta a problemas de privacidad,
informáticos. competencia desleal, fraude, robo de
información confidencial y/o espionaje
La informática forense es una disciplina industrial surgidos a través de uso indebido de
relativamente joven que empezó a las tecnologías de la información. Mediante
practicarse en los años 80 con el análisis sus procedimientos se identifican, aseguran,
directo de los medios digitales. El manejo extraen, analizan y presentan pruebas
científico de los datos que archivamos en generadas y guardadas electrónicamente
formato digital ha alumbrado esta profesión para que puedan ser aceptadas en un proceso
con futuro, la del informático forense. Su legal. El objetivo del análisis forense de

22
dispositivos electrónicos (ordenadores Cumplimiento de obligaciones y contratos. •
personales, servidores, agendas electrónicas, Delitos contra la Propiedad Intelectual, en
teléfonos móviles, etc.) es la identificación de caso de Software Pirata o documentos con el
rastros digitales que evidencien que cierto debido registro de derechos de Autor. • Robo
suceso ha ocurrido en el dispositivo. Estas de Propiedad Intelectual y Espionaje
evidencias pueden ser usadas en un juicio. El industrial (que aunque no se crea, sí existe en
análisis forense informático permite obtener nuestro país). - Blanqueo de dinero, vía
evidencias informáticas de un fraude transferencia de fondos por Internet. • Acoso
garantizando que la fuente original de la Sexual (vía e-mail); Chantaje o amenazas (vía
información, el móvil, el ordenador, el disco, e-mail). • Acceso no autorizado a propiedad
etc... no se altera durante el proceso. Estas intelectual. • Corrupción. • Destrucción de
evidencias pueden ser usadas en un juicio. 51 Información Confidencial. • Fraude (en
utilizarse, ni siquiera debe apagarse, y se apuestas, compras, etc. Vía e-mail). •
contacte con profesionales para evitar la Pornografía en todas sus formas, inclusive en
destrucción no intencionada de la prueba. la más devastadora: Pornografía infantil.
Una de las primeras acciones del equipo
forense será la duplicación exacta de las
fuentes de datos (discos, memorias, etc.) con
el objetivo de preservar las originales
inalteradas y manipular únicamente las copias
para el análisis. Para ello, se hace uso de
distintas técnicas y dispositivos hardware que
bloquean electrónicamente la escritura en el
dispositivo origen evitando cualquier tipo de
alteración no prevista del mismo. Una vez
disponemos de copias exactas de los
dispositivos origen, se procede al análisis de
los rastros en el mismo. Tratará de analizarse
cualquier rastro que pueda identificarse,
memoria volátil, ficheros existentes,
borrados, protegidos con contraseña, ocultos
mediante el uso de distintas técnicas
(características del sistema de ficheros,
criptografía, esteganografía), tráfico de red,
registros del sistema, etc. El análisis forense
informático es una prueba clave en
numerosas ocasiones, como por ejemplo: •
Revelación de secretos, espionaje industrial y
confidencialidad. • Delitos económicos,
societarios o contra el mercado o los
consumidores. • Delitos contra la propiedad
intelectual e industrial. • Vulneración de la
intimidad. • Sabotaje. • Uso indebido de
equipos. • Amenazas, calumnias e injurias. •

23
24
25
La criptología se divide en dos partes Enigma y, cambiar el curso de la guerra, la
importantes: La criptología y el criptoanálisis. historia y de... la Seguridad Informática
La criptografía se considera una técnica o actual.
conjunto de técnicas que a su vez es muy
Criptografía: “arte de escribir con clave
antigua, desde hace años atrás se ha
secreta o de un modo enigmático”.
relacionado con temas militares, comerciales
y hasta religiosos. En la actualidad, nuestra . Entre las disciplinas que engloba cabe
necesidad de tener protección en nuestra destacar la Teoría de la Información, la
información ha dado gran importancia y por Matemática Discreta, la Teoría de los Grandes
lo tanto utilidad a la criptografía en Números y la Complejidad Algorítmica. Es
actividades cotidianas. Otras aplicaciones decir que la Criptografía es la ciencia que
aparte de la comunicación segura de consiste en transformar un mensaje
información es la autenticación de inteligible en otro que no lo es (mediante
información digital (firma digital). claves que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma
Probablemente poca gente en los servicios
original, sin que nadie que vea el mensaje
secretos ingleses sabía lo que era un
cifrado sea capaz de entenderlo. El mensaje
ordenador (y mucho menos binario)... pero
cifrado recibe el nombre Criptograma. La
no cabía duda que sólo alguien realmente
importancia de la Criptografía radica en que
inteligente podía inventar algo así, cualquier
es el único método actual capaz de hacer
cosa que eso fuese... Era mucho más
cumplir el objetivo de la Seguridad
abstracto que todos sus antecesores y sólo
Informática: “mantener la Privacidad,
utilizaba 0 y 1 como valores posibles de las
Integridad, Autenticidad...” y hacer cumplir
variables de su álgebra. Sería Turing el
con el No Rechazo, relacionado a no poder
encargado de descifrar el primer mensaje de
negar la autoría y recepción de un mensaje
enviado.

26
debe garantizar la presencia de un usuario
“”El CRIPTOANÁLISIS, es el autorizado mediante una contraseña secreta.

arte de estudiar los mensajes Un Dispositivo: se debe garantizar la


presencia de un dispositivo válido en el
ilegibles, encriptados, para sistema, por ejemplo una llave electrónica.
transformarlos en legibles sin PGP (Pretty Good Privacy) Este proyecto de
“Seguridad Bastante Buena” pertenece a Phill
conocer la clave, aunque el Zimmerman quien decidió crearlo en 1991
método de cifrado empleado “por falta de herramientas criptográficas
sencillas, potentes, baratas y al alcance del
siempre es conocido.
usuario común. Es personal. Es privado. Y no
Un CRIPTOSISTEMA se define como la es de interés para nadie más que no sea
quíntupla (m,C,K,E,D), donde: usted... Existe una necesidad social en
crecimiento para esto. Es por eso que lo creé.”
• m representa el conjunto de todos los Actualmente PGP es la herramienta más
mensajes sin cifrar (texto plano) que pueden
popular y fiable para mantener la seguridad y
ser enviados.
privacidad en las comunicaciones tanto para
• C Representa el conjunto de todos los
posibles mensajes cifrados, o criptogramas. pequeños usuarios como para grandes
• K representa el conjunto de claves que se empresas.
pueden emplear en el Criptosistema. ESTEGANOGRAFÍA, consiste en ocultar en el
• E es el conjunto de transformaciones de
interior de información aparentemente
cifrado o familia de funciones que se aplica a
inocua, otro tipo de información (cifrada o
cada elemento de m para obtener un
elemento de C . Existe una transformación no). El texto se envía como texto plano, pero
diferente Ek para cada valor posible de la entremezclado con mucha cantidad de
clave K. “basura” que sirve de camuflaje al mensaje
• D es el conjunto de transformaciones de enviado. El método de recuperación y lectura
descifrado, análogo a E. sólo es conocido por el destinatario del
Todo Criptosistema cumple la condición Dk mensaje y se conoce como “separar el grano
(Ek (m))=m es decir, que si se tiene un de la paja”. Los mensajes suelen ir ocultos
mensaje m , se cifra empleando la clave K y entre archivos de sonido o imágenes y ser
luego se descifra empleando la misma clave, enormemente grandes por la cantidad extra
se obtiene el mensaje original m.” de información enviada (a comparación del
mensaje original).
Se entiende por Autentificación cualquier
método que permita garantizar alguna
característica sobre un objeto dado. Interesa
comprobar la autentificación de: Un Mensaje
mediante una firma: se debe garantizar la
procedencia de un mensaje conocido, de
forma de poder asegurar que no es una
falsificación. A este mecanismo se lo conoce Referencia:
como Firma Digital y consiste en asegurar que http://www.seguinfo.com.ar/criptologia/crip
el mensaje m proviene del emisor E y no de tologia.html
otro. Un Usuario mediante una contraseña: se

27
28

También podría gustarte