Policías tecnológicos

9 febrero, 2012 | Por | Categoría: Redes

Las nuevas tecnologías han cambiado el mundo de la investigación policial y la lucha contra el crimen. Atrás quedan los primeros métodos para encontrar sospechosos. Pocos recuerdan las técnicas del francés Alfonso Bertillon, primera persona que fue capaz de identificar a un delincuente mediante huellas. Este médico fracasado triunfó gracias a sus métodos para comparar pruebas mediante fichas que él realizaba a los sujetos que se detenían. Bertillon, que no descubrió la técnica de las impresiones de las huellas digitales, fue el primero que logró vincular un asesinato a un delincuente gracias a sus bases de datos y a las fotografías de las huellas encontradas en el lugar del crimen.

El crimen ha llegado a las redes para quedarse, y los policías reponden con la especialización.

En España, los grupos encargados de las investigaciones criminales son la Policía Científica y el Servicio de Criminalística de la Guardia Civil. Ambas están organizadas por la Dirección General de la Policía y Guardia Civil, que depende del Ministerio del Interior a través de la Secretaria de Estado de Seguridad. Las dos Fuerzas de Seguridad del Estado son independientes, aunque coordinadas por un mando único, el Director General de Policía y Guardia Civil. La Comisaría General de Policía Científica tiene competencias en todo el territorio general.

Para cualquier tipo de caso que se encuentran estos grupos, el funcionamiento es siempre el mismo. Se  empieza con la recopilación de objetos y datos en la escena del crimen o suceso. El escenario del delito se analiza siguiendo unas premisas, descartando lo que no sirve y dando prioridad a lo que sí. Es la llamada inspección ocular; el primer acto de la Policía Científica, que se desplaza al lugar de los hechos y recoge las muestras.

Todas las comisarías de España tienen policías capaces de hacer esta función y disponen de la tecnología necesaria. Los aparatos para la recopilación de datos en la escena del crimen son fundamentales, aunque más importante es la labor del policía, ya que si ellos “no hacen bien su misión, por mucha tecnología, si no se hace correctamente, no vale para nada”, comenta Francisco Antón Barberá, antiguo jefe de la Brigada Provincial de Policía Científica de la Jefatura Superior de la Comunidad Valenciana, y actual miembro del Instituto Universitario de Investigación en Criminología y Ciencias Penales de la Universidad de Valencia.

Esta tecnología está basada sobre todo en las fuentes de luz, que sirven para la localización de vestigios no visibles para el ojo humano y la detección de huellas lofoscópicas. Destaca entre ellas el crimescope, que dispone de dos filtros, analógico y digital, que fijan las longitudes de onda para la búsqueda de huellas, fluidos, residuos de disparo, etc. Y también las unidades de vídeo handscope, más pequeñas para su desplazamiento; y el scenescope, que permite la visualización directa de huellas latentes.

Aparte de las fuentes de luz, también hay que destacar la fotografía, llevada por el Departamento de Tecnologías de la Imagen, que graba todo aquello que pueda ser de interés. Máximo Carretero, inspector jefe de la Policía Científica de Madrid, en unas declaraciones ofrecidas al periódico La Gaceta indicó que “normalmente, cuando analizamos los delitos a posteriori, nos damos cuenta de que eran simples, y nosotros les hemos dado tantas vueltas… Siempre tendemos a creer que los autores hacen maravillas, que cometen concienzudos delitos, pero, al final, todo se reduce a la navaja de Occam”.

Si hay un cadáver en el proceso, se suceden tres fases: entomología, departamento de Antropología y laboratorio de Biología-ADN. En la primera llegan los datos de la búsqueda de insectos y artrópodos, con los que se estima el tiempo que el individuo lleva muerto. En la siguiente fase, se procede a la identificación del mismo. El cadáver se envía al Área de Estudio de Restos Mortales, donde se procede a la toma de huellas dactilares y a un estudio antropométrico. Por último, las huellas del muerto y las encontradas en el escenario se envían al Sistema Automático de Identificación Dactilar (SAID), donde el ordenador facilitará una lista de candidatos, a partir de una base de datos de tres millones de personas que han sido detenidas en España. Con ella, el experto debe comprobar si está entre ellos la persona que se busca. Este sistema, en explotación desde hace un año por Cogent Systems, tiene un coste de 10 millones de euros; y a partir de él, en 2009, el total nacional de huellas resueltas relacionadas con hechos delictivos fue de 13.656.

En 2008, se introdujo un nuevo sistema automático de identificación dactilar en el que se identificaba la mano de forma completa, incluida la palma y el canto. Este sistema se instaló en todas las comisarías de España y en los puestos fronterizos. Además, al mismo tiempo, se implantó un dispositivo dactilar móvil con el que los policías pueden tomar la impresión de un dedo en la calle gracias al bluetooth conectado a un ordenador portátil o PDA. Estos computadores pueden acceder al sistema SAID y así evitar el desplazamiento del ciudadano a la comisaría. Permite que se localice en la calle a los delincuentes sobre los que pesan reclamaciones policiales o judiciales.

Balística

En la sección de Balística se analiza el arma del crimen. Sus características técnicas, derivaciones después del disparo y comparaciones con otros casos. A este departamento llegan toda clase de armas, desde militares a prefabricadas -tales como un bolígrafo que dispara, o una pata de cama construida con tuercas de fontanería que dispara balas de caza-. Para la comparación de los casquillos, que pueden llevar a la identificación de armas de fuego y a la resolución de delitos a niveles sin precedentes, se utilizan el Sistema de Identificación Balística Integrado, también llamado IBIS, de la compañía Forensic Technology. La tecnología IBIS es una herramienta que permite recabar y analizar imágenes digitales de marcas microscópicas únicas, detectadas en balas y casquillos usados que se encuentran en la escena del delito. Brasstrax es el ordenador gigante, de más de medio metro de altura, que clasifica los casquillos y los coteja con los casos a investigar. Para comparar con mayor certeza, tanto Policía como Guardia Civil disponen de microscopios criminológicos. Además, la Policía tiene disponible una sala de tiro para el desempeño de estas tareas.

Últimas tecnologías: la infografía forense

Una nueva técnica en la investigación forense es la llamada Cibernética Criminalística Reconstructiva. En España la aplican el Departamento de Fotografía e Infografía de la Guardia Civil con un equipo compuesto por cuatro personas. Este campo de investigación, muy reciente en España, creado el 1 de agosto de 2004, incorpora nuevos métodos al servicio pericial para la resolución de distintos casos. Se le encomendó a Pedro Ángel Martínez Mesones, el antiguo jefe del departamento. Martínez considera que la técnica infográfica permite crear “medios que van a servir para elaborar un sistema de medición preciso de cualquier escenario obtenido en tres dimensiones. Permite realizar experimentos en modelos virtuales idénticos a la realidad”.

La tecnología que usa este laboratorio está centrada en el láser escáner y en la impresión de objetos en 3D. El láser escáner sirve para crear escenarios 3D. Según Martínez Mesones, es un “sistema que proyecta un pulso de láser sobre el escenario, incide sobre la superficie y absorbe parte de energía ubicándolo de esta forma en un espacio X,Y, Z”. Tiene la capacidad de captar hasta 53 metros y hasta 130 millones de puntos, permitiendo, de esta forma, medir con precisión. Hay dos tipos de escáner: uno es el láser escáner 3D Z+F LARA5003, que llega hasta los 53 metros y medio. Su campo de visión es de 360 grados horizontal y 320 vertical. Lo que no captura es el espacio ocupado por el trípode que lo sustenta pero, mediante la captación de al menos otras tres posiciones espaciales, se puede reproducir todo el escenario. Concretamente, son tres puntos homólogos de tres captaciones distintas. El otro láser escáner es el Minolta VIVID 910, de objetivo pequeño -distancia de hasta 2 metros-, rápido y preciso.

La máquina más moderna que utiliza este departamento consiste en un sistema de impresión tridimensional a color de alta resolución. Esta gran impresora es capaz de fabricar los objetos en 3D que ha captado el escáner. Martínez Mesones afirma que hace posible que “no haya alteración del escenario y permite que el objeto sea compatible”. Funciona rellenando un recipiente de una especie de polvo blanco, parecido a la escayola, que mezclado con cianocrilato y aglutinante para enducererlo, permite la impresión por capas. Una impresión de al menos 24 bits, con una velocidad de construcción de dos capas por minuto que posibilita de construir modelos de hasta 254 x 356 x 203 milímetros.

En el Departamento de Acústica Forense estudian los sonidos, limpian grabaciones y las analizan para conocer rasgos de la persona por su lingüística. Existen programas de reconocimiento automático que ofrecen buenos resultados en tareas de identificación y verificación de locutores, aunque en casos forenses los resultados no son del todo fiables. Para la identificación de sospechosos está el Grupo de Estudios Fisonómicos. Ellos son los responsables de los retratos robot y se encargan de buscar a desaparecidos.

La Policía Científica y el Servicio Criminalística de la Guardia Civil tienen muchas áreas, pero una de las más importantes es la documentoscopia, donde se estudian los documentos que han sido imputados de falsedad, como billetes o pasaportes. También se encargan de la grafoscopia, que examina los escritos para cuestionar la autenticidad de una firma e identificar a su autor. Para realizar este trabajo disponen de la tecnología forense propia de estos laboratorios. Microscopios binoculares para ver detalles de los más diversos documentos, microscopios que permiten la eliminación óptica de tintas de determinado pigmento, proyectores de perfiles para realizar mediciones precisas, comparadores videoespectrales para el análisis óptico del comportamiento de tintas bajo diferente iluminación y longitudes de onda, y el llamado Fluotest para la observación de luminiscencia bajo luz ultravioleta. La Policía, por ejemplo, cuenta con un grupo especializado en terrorismo en el que se estudian comunicados de extorsión de ETA, y al que se están incorporando expertos en árabe. Otros departamentos son el de Informática Forense, donde se analiza el contenido de soportes digitales y dispositivos electrónicos, y el de Infografía, donde se reproduce la escena del crimen según lo averiguado. Este departamento es innovador en la Guardia Civil. Se encarga de obtener datos de la escena del crimen a través de un láser escáner. Combinándolos con los que le proporcionan otros departamentos, pueden escenificar el crimen.

Mirando al futuro

Las instalaciones de la Comisaría General de la Policía Científica tienen mayores dimensiones que las del Servicio Central de Criminalística de la Guardia Civil. Aunque poseen una tecnología similar, “hay limitaciones y se necesitan laboratorios nuevos. Las instalaciones son buenas, pero nos faltan medios”, explican desde la Guardia Civil. Para la colaboración con estos grupos, además de especialistas y universidades, el 28 de mayo de 2007 se creó el Instituto Universitario de Investigación en Ciencias Policiales (IUICP), que depende de la Universidad de Alcalá, el Ministerio del Interior y la Secretaría de Estado de Seguridad. El Estado otorga veinte becas a los miembros de las Fuerzas y Cuerpos de Seguridad del Estado español para su mejor formación y para tener un mayor aval ante los Tribunales de Justicia. Carmen Figueroa Navarro, Secretaria Técnica del IUICP y profesora titular de Derecho Penal y Criminología, considera que los objetivos del Instituto son “realizar actividades conjuntas de formación con los miembros policiales como peritos, actividades y proyectos de investigación conjunta, y un Máster Universitario en Ciencias Policiales, el primero aprobado por la ANECA, así como la posibilidad de conseguir un Doctorado en Criminalística”.

Las estadísticas del cibercrimen son muy poco fiables. Ilustración CC-BY DGS Infographics.

Los últimos avances tecnológicos han permitido a la investigación policial avanzar en muchos campos, pero, como afirma Antón Barberá, “más que avances tecnológicos, en los últimos años hay un avance científico que ha revolucionado la investigación policial. Sin duda es el ADN. Creo que reinará sobre el resto de procedimientos durante todo el siglo XXI”. La huella dactilar ha sido sustituida por un nuevo dato personal: el ADN. El número de autores identificados gracias a las muestras de ADN ha aumentado un 460% en cinco años. Esto es gracias al Tratado de Prüm, firmado en 2005, que facilita el intercambio de datos policiales de ADN, huellas o balística con varios países europeos. Desde el año en que se inauguró, se han realizado 422 intercambios internacionales de los cuales 242 han resultado positivos.

La evolución de la investigación conjunta en ADN

1992.- L.O. 5/92 de regulación del tratamiento automatizado de datos de carácter personal.

1992.- Se inaugura el Laboratorio Conjunto de ADN Policía / Guardia Civil, en Canillas.

1993, marzo.- Orden en la Guardia Civil de envío de muestras al INT y CF.

1993, noviembre.- Se inaugura el Laboratorio de ADN de Guardia Civil.

1994.- Orden del Ministerio de Justicia e Interior, de 26 de julio, de aprobación de ficheros de carácter personal.

1996, abril.- Relevo de personal de ADN en la Guardia Civil.

1998, marzo.- Creación del fichero FÉNIX.

1998.- Primeros pasos en gestión de calidad.

1999.- Anteproyecto para la Agencia de Perfiles de ADN.

1999, diciembre.- L. O. de Protección de Datos de Carácter Personal.

2000.- Creación de ADNIC.

2003, septiembre.- ENAC acredita el laboratorio de ADN de la Guardia Civil.

2003, noviembre.- Modificaciones a la Ley de Enjuiciamiento Criminal.

2004.- Creación del CEMU (Comité Ejecutivo del Mando Unificado).

2006, diciembre.- Creación del SUBA (Sistema Unificado de Consultas en Bases de Datos). Nueva redacción ADNIC y FÉNIX. Ratificación del Tratado de Prum.

2007.- L. O. reguladora de la base de datos policial sobre los identificadores obtenidos a partir del ADN.

Para Lourdes Prieto Solla, bióloga especialista en ADN de la Comisaría General de la Policía Científica, “para saber exactamente la culpabilidad de una persona es necesario analizar el ADN completo”, algo que todavía no se hace en la investigación. Prieto piensa que un nuevo reto en la investigación en ADN “es el análisis de SNPs (Single Nucleotide Polymorphisms). Ya que con ella podría haber una identificación individual, familiar, e incluso podríamos saber el origen biogeográfico de una muestra y sus características físicas”. También cree que hay que avanzar en el estudio de restos biológicos no humanos en la escena del delito, ya que “la evidencia no humana es un resto en el que el delincuente no se para a pensar”.

Lucha contra los delitos cibernéticos

Los delitos informáticos necesitan de la tecnología para ser resueltos. Los grupos encargados de luchar contra éstos y los telemáticos son la Brigada de Investigación Tecnológica de la Policía (BIT) y el Grupo de Delitos Telemáticos de la Guardia Civil (GDT), aunque son de reciente creación, ya que en 1995 se formó el Grupo de Delitos Informáticos que, más tarde, pasaría a ser la BIT, y en 1997 se constituyó el GDT. Ambos se caracterizan por evolucionar muy rápido en los últimos años y estar a la vanguardia de las nuevas tecnologías informáticas. Estas unidades se hacen cargo de las investigaciones de relevancia, e incluyen entre sus tareas las de asesoramiento, apoyo y coordinación a grupos periféricos en investigaciones de otro tipo. A diferencia de otros grupos, la formación específica corre a cargo de la propia unidad, que ejerce una labor de formación y tutela permanente. Para realizar sus funciones necesitan de la colaboración de empresas de seguridad, de detectives privados y de fabricantes de seguridad o empresas de antivirus que les proporcionen herramientas para combatir los nuevos delitos.

Para ello, estos grupos y los expertos informáticos forenses utilizan herramientas comerciales de una marca o fabricante, o bien de acceso libre  (los llamados Opensose). También usan programas caseros que se han fabricado para casos puntuales o porque no existían herramientas similares. Es tan voluble que se pueden encontrar programas de fabricantes por 5.000 euros mientras que, en la red, otros similares hacen lo mismo sgratis. Dentro de los programas propios, las Fuerzas de Seguridad del Estado tienen a su disposición herramientas específicas que ha desarrollado la Secretaría de Seguridad del Estado para perseguir delitos de pederastia y piratería en Internet. Estos programas les permiten hacer una investigación muy eficaz. Además, usan la herramientas forenses típicas de análisis de discos duros, como puede ser X-Ways Forensics, para romper contraseñas de un paquete cifrado, como Ecosoft, para encontrar información escondida en documentos viajando por la red sin que nadie se dé cuenta, como el Backbon, para las redes sociales, como Maltevo, o herramientas de sistemas operativos específicos, como Linux.

El método

Al igual que en Criminalística usan procedimientos como obtener todos los datos de una escena del crimen y luego analizarlos, en informática también se siguen unas pautas. Cuando se produce una denuncia, lo primero que hay que hacer es garantizar que no se van a modificar las pruebas o las evidencias informáticas que están disponibles. Algo tan simple como leer un disco duro ya modifica lo obtenido. Es decir: hay que evitar la contaminación de la escena del crimen. El siguiente paso es sacar una copia idéntica de las pruebas. De este modo se le podrá hacer cualquier tipo de análisis aunque se altere. Después, se aplican las técnicas, herramientas y procedimientos específicos más contrastados dentro de la comunidad de la informática forense. Éstos van cambiando cada poco tiempo, ya que la tecnología avanza. Por ello deben renovarse. Por último, se deberá contrastar con indicios que apunten a una misma dirección en otros casos. Los miembros de estos grupos abren una determinada investigación, pero es el juez el que tiene la última palabra.

Las empresas están desbordadas por el cibercrimen e intentan colaborar con los cuerpos policiales. Foto CC-BY Adreww Feinberg.

En ocasiones, por la complejidad del caso o por la rapidez que requiera, el juez pide a un experto que realice el informe pericial. Javier Pagès López, perito informático miembro de la empresa Informática Forense y colaborador con los BIT y el GDT, indica que “cada tipo de investigación requiere una herramienta especializada. Se investiga todo aquel soporte o sistema informático que haya sido utilizado, o bien para cometer un delito o una acción irregular, sea cual sea el objeto de ese delito. Nosotros podemos participar y estamos actuando desde temas laborales a mercantiles, en tasaciones, temas privados, espionaje…”. Pagès indica que estos grupos no tienen otro remedio que “priorizar para aquellos casos que tengan más impacto, daño o redes de mayor volumen. No llegan a todo. El problema es que están desbordados por el incremento de este tipo de actuaciones y no tienen el tiempo ni la capacidad de investigar algunos casos especiales que se salgan de lo habitual”. Para estas investigaciones se requieren, en ocasiones, una serie de cables, tarjetas wifi, herramientas software para localizar y extraer programas de clonados forenses, para hacer una copia idéntica del disco duro original y así no alterarlo. Usan a su vez programas para recuperar archivos borrados, descifrar contraseñas, analizar la autenticidad de correos electrónicos, recuperar bases de datos corruptas, etc…

Al igual que en la Policía Científica hay especialistas en balística, ADN, acústica, etc., en los últimos años, los informáticos forenses se están especializando. Desde el especialista que realiza un análisis más habitual de los PC, hasta el informático que investiga la información en tiempo real, el llamado Computer Forensic. También están los Information System Forensic, que analizan los grandes sistemas informáticos en su conjunto. En los últimos años, están surgiendo los Data Forensic, que analizan el uso fraudulento de bases de datos. Aparte de los casos más conocidos en los que actúan estos grupos, como pueden ser los fraudes por Internet, la pornografía infantil o la piratería, en la actualidad destacan otro tipo de casos algo más complicados. El ingeniero informático Pagès indica que están muy de moda “casos de secuestro de datos en los que un hacker entra en los ordenadores de una empresa, cifra la información, le manda un mensaje al dueño de la empresa y le pide dinero a cambio de que le devuelva los datos sin cifrar”. En estos casos, los grupos y especialistas tienen que recuperar la información cifrada. Los delitos que más problemas dan son los relacionados con cifrados y criptografía. Dependiendo de las técnicas se puede tardar más o menos en romper algunas contraseñas, pero romper una información bien cifrada y segura puede llevar años. Además, los nuevos dispositivos y tecnologías que se están creando hacen que se inventen nuevos medios para obtener información. Por ejemplo, en los últimos meses, el análisis de dispositivos GPS está muy activo. Tanto ciberdelincuentes como estos grupos en la lucha contra el crimen, averiguan la información de por dónde ha viajado una persona que ha utilizado el GPS. En particulares es muy común la denuncia de robos de identidad virtual. Alguien que espía sus comunicaciones, ya sea a través de correos electrónicos o entrando en el mismo PC. En cuanto al ciberdelincuente, Pagès indica que puede estar al mismo nivel en cuanto a tecnología y “en muchos casos por encima, porque están las 24 horas investigando cómo romper los sistemas y no dejar huella. Nosotros investigamos cuando pasa algo, cuando hay un ataque. Es más sencillo conseguir detectar una vulnerabilidad que hacer un sistema cien por cien seguro, que no existe”.

Compartir:
  • Facebook
  • Twitter
  • LinkedIn
  • email
  • RSS
  • Meneame

Más temas

Tags: ,

Deja un comentario

Debes acceder para comentar.