Sistemas Operativos en La Investigación Criminal
Sistemas Operativos en La Investigación Criminal
Sistemas Operativos en La Investigación Criminal
SISTEMAS OPERATIVOS EN LA
INVESTIGACION CRIMINAL.
1
circunstancias de tiempo, modo, lugar en que se produjeron, los medios
utilizados para cometerlo, que apuntalen la acusación por parte del Fiscal del
Ministerio Público, en la consecución de una sana administración de justicia
dentro del estado de derecho.
2
computadores, lo cual hace que se conviertan en seres sedentarios y pierdan
la condición física para los momentos en que la exigencia de la investigación
requiera de la misma.
Ahora bien, dejando de lado, los aspectos negativos del uso de los
sistemas operativos en la investigación criminal, se tiene que entre las
ventajas de su uso, se puede mencionar que contribuyen a economizar
tiempo y esfuerzo, ya que por medio de ellos, se pueden obtener resultados
casi de forma inmediata en los casos de experticias, que de forma manual
llevaría mucho tiempo obtenerlos; permiten manejar grandes cantidades de
información, además de depurarla para obtener solo aquella que sea
pertinente y oportuna para el desarrollo de las investigaciones; se pueden
obtener en tiempo real informaciones que son requeridas de forma inmediata
para el desarrollo de las investigaciones.
Permite que los investigadores puedan compartir informaciones aun
cuando se encuentren en diferentes lugares; se pueden adaptar a las
necesidades de las investigaciones; permiten obtener pruebas con mucha
exactitud, disminuyendo los márgenes de error de los resultados, lo cual
incide en establecer de forma fehaciente que las pruebas son imputadas a
una persona específica disminuyendo de esta manera la implicación de
personas inocentes en las investigaciones, logrando así una aplicación
correcta de la justicia.
De igual forma, debe dejarse bien claro, que el hecho de contar con toda
la tecnología representada en sistemas operativos aplicados a la
investigación criminal, no anula el trabajo intelectual de los funcionarios, el
cual nunca podrá ser reemplazado por la tecnología.
3
un sitio de suceso; identificación por medio de tatuajes contenidos en una
base de datos; análisis de registros telefónicos; videofilmaciones,
microscopia de comparación electrónica en los casos de uso de armas de
fuego, cromatografía de gases para detectar la presencia y concentración de
sustancias que generen vapores de gas y puedan ocasionar la muerte por
asfixia por inhalación.
Robo y hurto de vehículos: sistemas de geo posicionamiento por medio
de microreceptores instalados en los vehículos, análisis de registros
telefónicos; videofilmaciones, verificación del estatus legal de los vehículos a
través de la base de datos del sistema SIIPOL, así como de los posibles
registros de sospechosos de cometer dichos delitos, espectrografía de voces
en los casos de robo o hurto con fines extorsivos.
Secuestro: análisis de registros telefónicos; videofilmaciones,
espectrografía de voces, interceptación de las llamadas y mensajes mediante
la utilización de equipos para telefonía y radiofrecuencia para los casos de
uso de radios en frecuencias VHF, UHF, walkietookis, geo localización de los
equipos a través de las celdas celulares.
Terrorismo y ciberterrorismo: software de interceptación de emails,
Facebook, twiter, direcciones IP de los equipos de computación, análisis de
las trazas digitales de las informaciones difundidas por internet;
interceptación de voz y data, programas espías para teclados de los equipos
de computación, software espejo para copiar archivos de equipos de
computación, software de recuperación de archivos borrados, software
antivirus.
Estafas y fraudes: lectores biométricos (sistemas captahuellas),
videofilmación, equipos para detección de soportes (papel moneda, papel de
seguridad, sistemas de seguridad de papel, intaglio, marca perfecta, marca
de agua, etcétera) en títulos valores, papel moneda nacional y extranjero,
documentos de identidad (cédula, licencia para conducir, certificado médico,
carnet, pasaportes), equipos de computación, cámaras fotográficas,
4
memorias flash, análisis de tintas y escrituras.
Delitos informáticos: equipos de computación, cámaras fotográficas,
memorias flash, lectores biométricos (sistemas captahuellas), videofilmación,
direcciones IP de los equipos de computación, análisis de las trazas digitales
de las informaciones difundidas por internet, páginas web, códigos
maliciosos (pishing, virus, hackeos).
Trata de personas: Identificación de las personas dedicadas a este tipo
de delitos mediante la verificación en la base de datos de INTERPOL,
análisis de avisos clasificados contentivos de mensajes subliminales para
atraer potenciales víctimas.
Corrupción: Información de las bases de datos de las entidades
bancarias, SAREN, software de predicción de actividades ilícitas, declaración
jurada de patrimonio, interceptación de las llamadas y mensajes mediante la
utilización de equipos para telefonía, Software forense para análisis de
telefonía como el i2, el cual permite a partir del detalle de llamadas entrantes
y salientes, mensajería de textos suministrados por las empresas operadoras
de telefonía móvil celular o alámbrico, realizar diagramas de conectividad, de
ubicación geográfica, de eventos, establecer si el código IMEI de un equipo
móvil celular con tecnología GSM, le ha sido asociado a otra tarjeta SIM
CARD y viceversa, si una tarjeta SIM CARD, ha sido asociada a diferentes
códigos IMEI de equipos celulares.
Drogas: interceptación de las llamadas y mensajes mediante la utilización
de equipos para telefonía, videofilmación, verificación en la base de datos de
INTERPOL, equipos contramedidas para neutralizar micrófonos en
operaciones de infiltración y entregas controladas, cámaras digitales, con
capacidades de visión de entre 30mm y 300 mm, muy útiles para fotografiar
objetos de dimensiones muy pequeñas y detalles, neutralizadores de señales
CDMA, GSM.
Legitimación de capitales: Información de las bases de datos de las
entidades bancarias, SAREN, software de predicción de actividades ilícitas,
5
declaración jurada de patrimonio, interceptación de las llamadas y mensajes
mediante la utilización de equipos para telefonía, direcciones IP de los
equipos de computación, análisis de las trazas digitales de las informaciones
difundidas por internet .
Delitos trasnacionales: Interceptación de comunicaciones, direcciones IP
de los equipos de computación, análisis de las trazas digitales de las
informaciones difundidas por internet, verificación en la base de datos de
INTERPOL.
En la mayoría de los delitos se hace uso de los diferentes sistemas
operativos de que disponen las autoridades para la investigación de los
mismos, de igual forma, las consultas a través de las bases de datos de
INTERPOL, SIIPOL, SIGEPOL, SIGEP, en los cuales se puede obtener
información sobre identificación de sospechosos, vehículos, armas, objetos,
que contribuyen a desarrollar efectivas investigaciones criminalísticas y se
combinan muchos de esos sistemas operativos independientemente de los
delitos.