HERRAMIENTAS COMPUTACIONALES O INFORMÁTICAS EN LA CRIMINOLOGÍA, CRIMINALÍSTICA Y TÉCNICAS PERICIALES
Demon263 de Noviembre de 2013
4.860 Palabras (20 Páginas)649 Visitas
En los últimos 10 años el interés en la ciencia forense ha sido especialmente inspirado por la televisión. Las universidades británicas, por ejemplo, ofrecieron alrededor de 20 cursos forenses en 1990, comparados con los 285 en 2009. Un elemento principal de la ciencia forense (tal como los espectáculos de TV han inspirado) es el desarrollo tecnológico. Sin las herramientas tecnológicas que han sido desarrolladas a través de los años, los científicos forenses no serían capaces de lograr la evidencia concluyente que a menudo proporcionan
¿Cómo determinar si una víctima murió por asfixia en un accidente por incendio o murió con anterioridad? Si la sangre contiene monóxido de carbono, con gran probabilidad la víctima respiró los gases y murió con posterioridad al inicio del incendio. En caso contrario, perdió la vida antes de producirse el fuego y comenzamos a sospechar... Una ejemplo, tal vez macabro, de las pistas que rastrean los forenses. Que con la ayuda de la tecnología, ayudan ampliamente a esclarecer la verdad, como en el caso de las herramientas computacionales e informáticas.
HERRAMIENTAS COMPUTACIONALES O INFORMÁTICAS DE SU ESPECIALIDAD
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Las dificultades que surgen al tratar de aplicar el a la Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Público por mandato constitucional y por disposición legal. Ahora bien el fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
Como escribe Albanese, citado por Carlos Resa, "el crimen organizado no existe como tipo ideal, sino como un “grado” de actividad criminal o como un punto del 'espectro de legitimidad". En este contexto es el crimen organizado que a través de los años se ha ido transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional.
Dentro de esta definición de crimen organizado, la gama de actividades que puede ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en cada caso según diversas variables internas y externas a la organización, y combinar uno o más mercados, expandiéndose asimismo por un número más o menos limitado de países, aunque en tiempos recientes existe una fuerte tendencia a la concentración empresarial en cada vez menos grupos de un mayor número de campos de la ilegalidad. Su repertorio de actividades incluye el delito de cuello blanco y el económico (en donde se encontrarían los Delitos Informáticos), pero supera a éste último en organización y control, aunque los nexos de unión entre ambos modelos de delincuencia tienden a fusionarse y el terrorismo y el ciber-terrorismo pueden llegar a formar parte de sus acciones violentas en ciertas etapas o momentos. En un inventario amplio, las actividades principales de las organizaciones criminales, en suma, abarcan la provisión de bienes y servicios ilegales, ya sea la producción y el tráfico de drogas, armas, niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la falsificación, el asesinato a sueldo o la prostitución; la comercialización de bienes lícitos obtenidos por medio del hurto, el robo o el fraude, en especial vehículos de lujo, animales u obras de arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a las empresas legítimas en materias ilegales, como la vulneración de las normativas medioambientales o laborales; o la utilización de redes legales para actividades ilícitas, como la gestión de empresas de transporte para el tráfico de drogas o las inversiones inmobiliarias para el blanqueo de dinero. Entre aquellas organizaciones que pueden considerarse como típicamente propias del crimen organizado, practicando algunas de estas actividades, se encuentran, dentro de un listado más o menos extenso, las organizaciones dedicadas casi exclusivamente al tráfico de drogas a gran escala, ya sean propias de los países europeas o se generen en países latinoamericanos, del sudeste y el sudoeste asiático, la Mafia italiana en su proceso de expansión mundial que ya se inició hace décadas, las YAKUZA japonesas, las TRIADAS chinas y, en última instancia, ese magma que constituye el crimen organizado en Rusia y en otros países del Este europeo, y ahora existo otro grupo que a entrado a la escena del crimen organizado transnacional son los llamados CRAKERS, los verdaderos piratas informáticos, que a través del cometimiento de infracciones informáticas, han causado la perdida de varios millones de dólares, a empresas, personas y también a algunos estados.
Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación. Según el diccionario de la Real Academia de la Lengua Española, informática es el “conjunto de técnicas empleadas para el tratamiento automático de la información por medio de sistemas computacionales”.
La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos realizaban manualmente.
La certeza de que nadie podía acceder a información sobre nuestras vidas privadas. La información era solo una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que podemos llamar intimidad. La información sobre nuestra vida personal se está volviendo un bien muy cotizado por las compañías del mercado actual. La explosión de las industrias computacionales y de comunicaciones ha permitido la creación de un sistema, que puede guardar grandes cantidades de información de una persona y transmitirla en muy poco tiempo. Cada vez más y más personas tienen acceso a esta información, sin que las legislaciones sean capaces de regularlos.
Los progresos mundiales de las computadoras, el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la “era de la información” a lo que con más propiedad, podríamos decir que más bien estamos frente a la “ERA DE LA INFORMÁTICA”.
Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno delictivo resulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo. Es por esta razón, que paralelamente al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, han surgido una serie de comportamientos disvaliosos antes impensables y en algunos casos de difícil tipificación en las normas penales tradicionales, sin recurrir a aplicaciones analógicas prohibidas por el principio de legalidad. La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad informática».
Ya habiendo indagado un poco en lo que se refiere a los delitos informáticos, que aunque no se indicaron para la elaboración del mismo, al alumno se le hizo importante de resaltar en esta breve reseña. A continuación este trabajo de investigación tomara la ruta de describir acerca de las herramientas informáticas y tecnológicas con lo que los criminalísticas y peritos tienen a su disposición para realizar su labor.
Los criminalistas utilizan un diverso surtido de equipos a fin de registrar hasta el último detalle antes de que algo sea alterado. A menudo se graban notas habladas en un Dictaphone, las cuales serán transcritas luego; también se usan cámaras para hacer toma panorámica y planos cerrados detallados de las heridas y de las piezas individuales de evidencia.
La evidencia forense se divide aproximadamente en dos categorías: física y biológica. La evidencia física generalmente se refiere a huellas, armas de fuego u otros artículos; la evidencia biológica es por ejemplo la presencia de sangre, cabello u otros fluidos corporales. A menudo se ponen tiendas de campaña en los sitios exteriores para prevenir que la evidencia sea destruida por los elementos.
Fuentes de luz alternativas como la ultravioleta y la infrarrojo son utilizadas con frecuencia para recoger evidencia tales como fibras, las cuales pueden no ser perceptibles a simple vista. Los analistas de huellas exponen las huellas
...