0% encontró este documento útil (0 votos)
20 vistas17 páginas

Unidad 3

El documento aborda el análisis estratégico y operativo en la investigación de delitos, enfatizando la importancia de la recolección de información y la reconstrucción de casos para entender el comportamiento criminal. Se discuten técnicas como la perfilación geográfica y el análisis de la escena del crimen, tanto física como digital, para prevenir y abordar amenazas criminales. Además, se destaca la necesidad de un enfoque científico para comprender los ciberdelitos y la conducta de los delincuentes en un entorno cada vez más tecnológico.

Cargado por

valdeshidalgo083
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas17 páginas

Unidad 3

El documento aborda el análisis estratégico y operativo en la investigación de delitos, enfatizando la importancia de la recolección de información y la reconstrucción de casos para entender el comportamiento criminal. Se discuten técnicas como la perfilación geográfica y el análisis de la escena del crimen, tanto física como digital, para prevenir y abordar amenazas criminales. Además, se destaca la necesidad de un enfoque científico para comprender los ciberdelitos y la conducta de los delincuentes en un entorno cada vez más tecnológico.

Cargado por

valdeshidalgo083
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Unidad 3: Análisis estratégico y operativo de casos

Introducción

Per lación de la escena del crimen. Análisis de la escena del crimen física y digital

Análisis de comportamientos geográ cos

Análisis de casos

Mapas conductuales referenciales

Referencias
Página 1 de 6

Introducción

Realizar un análisis estratégico es el primer punto a tener en cuenta al momento de querer lograr un análisis
del perfil criminal. El principal objetivo que se plantea es advertir. contra futuras o próximas amenazas de
autores criminales. Además, sirve para detectar amenazas y, por ende, generar estrategias o diferentes
planes de acción para implementar decisiones o medidas que puedan prevenir el hecho criminal, es decir,
este tipo de análisis brinda información a nivel macro para generar un adecuado registro y crear la posterior
forma de actuar.

Por otro lado, el análisis operativo de casos es un método que intenta reconstruir y analizar el hecho
delictivo, asegura la calidad y validez del análisis y permite demostrar con pruebas fehacientes como fue el
delito cometido.
Cabe destacar la definición que plantea Baurmann (2003, pp.38):

El análisis del comportamiento es una herramienta utilizada para apoyar la investigación,


favoreciendo el entendimiento de casos relevantes de particular significado, en base a
datos objetivos y la información más integral que pueda obtenerse sobre la víctima con el
propósito de desarrollar lineamientos que respalden las investigaciones.

Tiene como objetivo contar con estándares de calidad para realizar un método de análisis del
comportamiento criminal, se lleva a cabo mediante un análisis sistemático y preciso de la información
recolectada, donde se tiene en cuenta el lugar en que se cometió el hecho, los parámetros específicos del
caso y el perfil del delincuente (Baurmann, 2003).
El análisis de casos pretende lograr una reconstrucción del delito, es decir, cómo se cometió, ya que eso
permitirá saber cuál o cuáles fueron los motivos por los que se llevó a cabo el hecho, también se deben
realizar comentarios específicos del caso ya que con diversos datos se podrá llegar a conclusiones sobre la
personalidad del delincuente (Baurmann, 2003).

Baurmann (2003), expone las siguientes etapas en el análisis de casos:

Recolección de información

Se sistematiza todo tipo de información relevante del hecho, por ejemplo, informes de autopsias, huellas,
fotografías, videos, mapas, etc. Los datos que se recolectan son de tipo objetivos. La información que
puedan brindar los testigos debe ser ignorada y no tenida en cuenta en esta etapa.

Proceso de toma de decisiones



Se utiliza para proporcionar información sobre el riesgo que podría tener para la víctima como así también
el riesgo para el victimario, la impresión sobre el motivo principal y cuál sería la correspondiente
clasificación de un caso.

Reconstrucción

En esta etapa se debe realizar un análisis minucioso de la secuencia del delito, ya que permitirá obtener
una buena clasificación de la conducta del autor del delito.

Características del caso



Brinda información sobre diversos aspectos, por ejemplo, control, escalada, progresión, escenificación,
deshacer o alejarse de lo hecho y la dinámica en la escena del crimen. Es decir, que evidencia una
clasificación concluyente del motivo del crimen.

Perfil del delincuente



Aquí se construye un perfil con las características psicológicas y físicas del delincuente, nivel de educación
alcanzado, circunstancias actuales, si tiene condenas anteriores, cuáles son sus puntos de origen como de
anclaje y también es muy importante saber cómo era la conducta del delincuente antes y cómo es
después del delito.

Al respecto de los casos de ciberdelitos, el tipo de evidencias serán de índole digital y se deberá mantener
inalterables las evidencias que se encuentren para poder realizar un adecuado registro de cómo se hallaron.
Al realizar el correcto análisis del caso se podrá mostrar que las evidencias encontradas no fueron
manipuladas cuando se recolectaron, es por ello que hay que tener especial cuidado al momento de pasar
por cada etapa.
Página 2 de 6

Perfilación de la escena del crimen. Análisis de la


escena del crimen física y digital

A medida que la sociedad se hace cada vez más dependiente de la tecnología informática, el impacto de los
delitos cibernéticos aumenta exponencialmente. En particular, las fronteras, las jurisdicciones y las
distancias geográficas ya no parecen ser relevantes porque Internet atraviesa toda línea existente y se
puede hacer a través del anonimato, lo que permite mayor comunicación con personas.

El hecho de que exista el delito cibernético no debe sorprender a nadie; lo que es chocante es que al saber
tan poco sobre su génesis y los criminales, se desconoce cómo actuar. Antes de que la sociedad pueda
lidiar con el delito informático, se necesita una comprensión mucho mejor del quién y por qué de la actividad
criminal. Se necesita ir más allá de las meras anécdotas y mitos culturales y, por lo tanto, adoptar un
enfoque científico para comprender a los ciberdelitos como a los ciberdelincuentes. Al comprender qué es lo
que motiva a las personas involucradas en actividades delictivas, se podrá entender el quién y el por qué.
Examinar a las víctimas de los cibercrímenes también arrojará luz sobre la conducta de los criminales. La
frecuencia y el impacto de esta actividad delictiva está aumentando cada vez más. La estrategia ha sido
centrarse en las soluciones técnicas al problema, en los sistemas de detección de intrusos y tener
contraseñas más sólidas. Sin embargo, también se debe tratar con el comportamiento humano y saber que
los individuos (y no la tecnología) son la verdadera fuente del problema (Ghosh y Turrini, 2010).

En el análisis de la escena del crimen es relevante mencionar lo que exponen Douglas y Burgues (1992),
como la entrada o aparición de perfiles, donde se tienen en cuenta todos los datos recogidos de la escena.
Luego, esa información pasa por un proceso de determinación, es decir, organizar todos los datos
recolectados. Posterior a ello, se verifica el proceso de sí ese patrón conductual se corresponde con un
autor en serie. Por lo tanto, la etapa que sigue es la de evaluación de las características de cada una de las
partes. De esa manera, permite llegar a la fase de definir frente a qué perfil nos encontramos y nos deriva
con el período de la investigación en donde se busca, a través de la cooperación de otras agencias de ley,
corroborar si ese perfil se asocia con algún sospechoso o si existen nuevas evidencias que sirvan como
complemento. Por último, en el momento de la detención, se trata de entrecruzar el perfil elaborado con las
características del autor del hecho.

Las características de la escena del crimen son distintivas de un crimen según lo evidenciado por el
comportamiento de un delincuente con respecto a la víctima, la ubicación del delito y el significado
subsiguiente para el delincuente (Turvey, 2002)

Tales características se derivan de la totalidad de las opciones de un delincuente durante la comisión de un


delito. Además de elegir un tipo de víctima y/o blanco, escoge (consciente o inconscientemente) lugar y hora
en que cometerá el delito, un método para acercarse a la víctima y uno para controlarla. También decide si
llevará o no herramientas, si lo hará desde un lugar público o privado. Con cada uno de estos tipos de
elecciones y habilidades se establecerá el modus operandi del ciberdelincuente. (Casey, 2018).

Cuando los delincuentes planean sus crímenes pueden tener en mente a una víctima específica (alguien que
les ha hecho daño) o un tipo de víctima (alguien que representa a un grupo que les ha hecho daño), o puede
que dependan de la adquisición de una víctima conveniente (alguien a quien pueden encontrar y controlar
fácilmente y las consecuencias que de ello se derivan). La cantidad de planificación relacionada con la
selección, el enfoque y el control de las víctimas varía de acuerdo con cada víctima. (Casey, 2018).

Los siguientes escenarios son ejemplos:

U N T I PO D E V Í C T I M A E S PE C Í FI C A N I N G Ú N T I PO E S PE C Í FI C O D E V Í C . . .

El delincuente necesita planear variables preestablecidas. Para completar un ataque con éxito, debe saber
dónde estará la víctima en cierto momento, si está preparada para un ataque, y cómo explotar sus
particularidades y vulnerabilidades. Por ejemplo, una mujer que camina por la misma ruta después del
trabajo, un banco que abre sus bóvedas a una hora determinada, o una organización que hace que ciertas
transacciones a granel todas las noches, pueden ser fácilmente asaltadas (Casey, 2018).
U N T I PO D E V Í C T I M A E S PE C Í FI C A N I N G Ú N T I PO E S PE C Í FI C O D E V Í C . . .

Ningún tipo específico de víctima


El delincuente puede planear lugares específicos para cometer el crimen. Algunos depredadores sexuales
frecuentan los patios de recreo de escuelas o navegan en páginas de chat en línea para adquirir niños;
mientras que otros suelen pasar el rato en bares para adquirir mujeres. Otros depredadores sexuales
buscarán una ubicación de conveniencia. Se debe tener mucho cuidado en el análisis de las características
de la escena del crimen para que ciertas pruebas no sean pasadas por alto y se llegue a conclusiones
incorrectas (Casey, 2018).

También se debe hacer mención a los delitos cometidos por Internet que menciona Casey (2018), ya que
añaden complejidad al análisis de la escena del crimen, al permitir que los delincuentes se encuentren en un
lugar físico diferente al de sus víctimas y además estar en múltiples lugares del ciberespacio. Los
delincuentes usan las redes informáticas para acceder a ubicaciones específicas y también pueden añadir
características especiales de búsqueda. Por ejemplo, las salas de chat y los grupos de noticias son el
equivalente al encuentro en las plazas de una ciudad, en los encuentros en línea se proporciona un lugar
para reuniones, debates e intercambios de materiales en formato digital. Los delincuentes eligen espacios
virtuales específicos que se adaptan a sus necesidades. Por ejemplo, un delincuente podría preferir un área
particular de Internet porque atrae a posibles víctimas o porque no genera mucha evidencia digital. En otro
caso, puede suceder que el delincuente elija un espacio virtual que esté asociado a su área local para que
sea más fácil conocer a las víctimas en persona. Por el contrario, un delincuente puede seleccionar un
sistema virtual que está lejos de su área local para que sea más difícil perseguirlo y hallarlo (figura 1).
Cuando la escena de un crimen tiene múltiples ubicaciones en Internet, es necesario considerar las
características únicas de cada lugar para determinar su importancia, dónde se encuentran geográficamente
y para qué se utilizaron. Un área en Internet puede ser el punto de contacto entre el agresor y la víctima, por
ende, será la escena primaria donde se cometió el delito, pero también se utilizó una escena secundaria,
para facilitar el delito y evitar la aprehensión.

Figura 1. Para efectuar crímenes no hay fronteras.


Fuente: Casey, 2018, p. 271 .

Video 1. ¿Qué es el análisis forense digital?

Disciplina nueva que dio lugar a un nuevo tipo de peritos forenses. Constituida por principios y técnicas que
sirve para aplicar en delitos tradicionales como también los relacionados con la tecnología.

¿Qué es el análisis forense digital?


Página 3 de 6

Análisis de comportamientos geográficos

Según Garrido y López (2006) el perfil geográfico puede definirse como una técnica de análisis de la
actividad espacial o geográfica de los delincuentes aplicada a la investigación criminal.

Es una técnica que brinda mayor conocimiento a los investigadores para obtener un perfil del delincuente
que incluya diferentes aspectos, por ejemplo, su mapa mental y sus movimientos geográficos, cuyo objetivo
final es establecer hipótesis adecuadas del domicilio del criminal, prever sus movimientos y su zona
geográfica de actuación. Sumado a la realización y análisis del perfil psicológico ya que es una herramienta
eficaz que complementa el resto de la investigación (Jiménez Serrano, 2018).

En este punto interesa saber cómo son los movimientos del criminal, es decir, conocer sus lugares
habituales, qué zonas visita tanto en el día como por la noche, sus vínculos de contacto, sus movimientos, y
todo dato referido a sus desplazamientos antes y después del crimen.

Siempre el principal objetivo será obtener la localización de su vivienda para acudir allí, realizar el
correspondiente allanamiento y obtener pruebas más exhaustivas de su actual accionar y, en caso de no
lograr su detención, poder hipotetizar cómo podría actuar a futuro para lograr captarlo. Otro dato interesante
aquí es obtener la localización geográfica de sus dispositivos electrónicos, ya que al ejecutar un rastreo
satelital brindará mayores datos de su localización geográfica. Igualmente se debe realizar con especial
cuidado y mucho grado de análisis, ya que un delito se puede ejecutar en un país o provincia, pero la
ideación y planeamiento se realiza en otro. Esto último es un accionar muy común en los casos específicos
de ciberdelitos con estafas económicas.

Carmona y Monsalve, (2002), mencionan que es muy útil el sistema de información geográfica (SIG) ya que
es un sistema de hardware, software y procedimientos diseñados para soportar la captura, administración,
manipulación, análisis, modelamiento y graficación de datos u objetos referenciados espacialmente, lo que
permite analizar la información obtenida para realizar planeamientos y tomar futuras decisiones.
Determinar dónde se esconde un intruso informático pueden ayudar a reconstruir un crimen y colaborar con
los investigadores de crímenes similares para descubrir escondites semejantes (Casey, 2018)

 Para lograr una mayor comprensión de esta temática, se recomienda leer el artículo El
perfil geográfico criminal haciendo clic aquí.
Página 4 de 6

Análisis de casos

Se debe resaltar la importancia del análisis de caso por caso. Es decir, que al momento de llevar adelante un
análisis este debe realizarse con detenimiento y cuidado exhaustivo.

La creación de una lista cronológica de eventos puede ayudar a un investigador a obtener información sobre
lo que pasó y qué personas pueden estar involucradas. Se identifican patrones y anomalías, lo que arroja luz
sobre la delincuencia y la obtención de otras fuentes de pruebas. Por ejemplo, una computadora con un
archivo con gran espacio en blanco puede ser un indicio de que el registro fue manipulado. Existen otros
enfoques para analizar la información temporal e identificar patrones, la creación de un histograma de
tiempos puede revelar un período de alta actividad que merece una inspección más detallada (Casey, 2018).

En el análisis es importante determinar dónde estaba un objeto o una persona con relación a otros objetos o
personas, tener esta información es muy útil cuando se investigan crímenes que involucran computadoras
en red. Se deben tener presentes los archivos eliminados que son recuperados de ese sistema, ya que
confirman que el intruso obtuvo acceso no autorizado usando un método diseñado para evitar la detección
de intrusos. Los registros de tráfico de red también muestran las conexiones entre la máquina
comprometida y el servidor de internet. (Casey, 2018).

En un caso de acoso cibernético, el análisis de un enlace puede revelar cómo el delincuente obtiene
información sobre la víctima (por ejemplo, al acceder a la computadora de la víctima o a través de un amigo).
Los investigadores podrían usar este conocimiento para proteger a la víctima e impedir que el delincuente
obtenga información adicional. Se están desarrollando técnicas para realizar análisis relacionales de
grandes cantidades de datos digitales por medio de sofisticados algoritmos informáticos (Casey, 2018).

Es útil considerar qué condiciones son necesarias para que ciertos aspectos del crimen sean posibles. En el
caso de cibercrímenes, se necesitan realizar algunas pruebas funcionales del hardware original para
asegurar que el sistema sea capaz de realizar acciones básicas.
El análisis de casos tiene como propósito la reconstrucción funcional, es decir, tener en cuenta todas las
posibles explicaciones para un conjunto dado de circunstancias, no simplemente para responder una
pregunta determinada. Por ejemplo, si la computadora de un acusado podría descargar un grupo de archivos
incriminados en un minuto, como lo indica la fecha, un examinador podría determinar que el módem era
demasiado lento para descargar los archivos tan rápido. Sin embargo, el investigador no debe estar
satisfecho con esta respuesta y deberá determinar cómo se colocaron los archivos en la computadora. Se
deben realizar diversas pruebas y análisis adicionales para revelar si los archivos se copiaron de un disco
compacto: ¿de dónde vino ese disco compacto? ¿dónde se encuentra? ¿se ha configurado para bloquear el
acceso directo a un servidor desde Internet? Ver figura 2 (Casey, 2018).

Figura 2. Diagrama que representa como se obtiene acceso al servidor de


internet

Fuente: Casey, 2018, p. 264.

La información se puede descargar directamente desde Internet y, por lo tanto, los investigadores deben
determinar cómo el ciberdelincuente obtuvo acceso al servidor. El análisis puede llevar a los investigadores a
otras fuentes de evidencia, tales como el sistema que el cibercriminal uso inicialmente y si lanzó un gran
ataque contra un servidor en particular. Para obtener una mejor comprensión de un delito o de una pieza de
evidencia digital, es necesario determinar cómo se configuró un programa o una computadora. Por ejemplo,
un detalle fundamental es conocer si se requiere una contraseña para acceder a un determinado ordenador
o a un sitio web (Casey, 2018).
Página 5 de 6

Mapas conductuales referenciales

Dicho mapa conductual permite realizar diversas funciones en el entorno que cada ser humano habita, es
decir que puede adquirir, codificar, almacenar, recordar y manipular diversas bases de información (Downs y
Stea, 1973).

Toda persona que habita en el mundo posee su propio mapa cognitivo, lo cual le permite desenvolverse
adecuadamente en el lugar donde reside; dichos mapas permiten obtener ubicaciones geográficas
diferentes. En este caso, nos interesa saber cómo es el mapa mental de los delincuentes.

Los delincuentes usan su mapa mental para dirigirse a determinados lugares y escoger zonas específicas
(para acceder o huir por lugares determinados). Es decir, la relación del delincuente con el entorno para
cometer sus actos está condicionada por su mapa cognitivo.

Un adecuado análisis del mapa cognitivo del delincuente da herramientas para saber cómo tracciona el
delincuente en su accionar. Además, ofrece la posibilidad de identificarlo y saber si es su modus operandi en
todos los delitos o si cambia de acuerdo con las características de la víctima. Siempre se debe analizar el
caso a caso, ya que cada persona procede de modo diferente ante ciertos hechos delictivos, y puede ser
que lo modifiquen de acuerdo con sus víctimas. En el caso de ciberdelitos, como los crímenes se cometen
atrás de una pantalla, por lo general proceden de la misma forma, y ya disponen de una ideación delictiva de
cómo accionar en cada caso y con cada víctima. En estas instancias el lugar físico es relativo, ya que
pueden cometer el ciberdelito desde diferentes lugares físicos, desde su casa, el trabajo o cualquier sitio, lo
único que necesita es un dispositivo electrónico que lo conecte con su futura víctima y el mapa mental que
posea lo puede aplicar desde donde esté.

Se recomienda profundizar la lectura en Baurmann, M. (2003), ya que brindara información específica sobre
cómo se realiza el análisis operativo y estratégico de casos.
Página 6 de 6

Referencias

Baurmann, M. (2003). Operational case Analysis (OCA) - is a method to establish uniform quality standards
for field of behavioural analysis. Bundeskriminalamt's Institute of Law Enforcement Studies and Training.
Germany.

Bertone, F. y Fenoll, A. (2012). Criminalística y Criminología. Implicancias prácticas de la investigación penal.


Advocatus.

Carmona, A. y Monsalve, J. (1999). Sistemas de información Geográficos. En congreso de ingeniería en


sistemas en la Universidad San Buenaventura. Medellin Colombia.

Casey, E. (2018). Digital evidence and computer crime: forensic science, computers and the internet (3er
Ed.). Baltimore: Academic press is an imprint of elservier.

Downs, R y Stea, D. (1973). Cognitive maps and spatial behavior. Process and products. In The Map Reader:
Theories of Mapping Practice and Cartographic Representation (pp. 312-317). John Wiley and Sons.

Douglas, J. y Burgess, A. (1992). The Crime Classification. EE. UU.: Joseey-Bass Inc.

Garrido, V. y López, P. (2006). El rastro del asesino. El perfil psicológico de los criminales en la investigación
policial. Barcelona: Ariel.

Ghosh, S y Turrini, E. (2010). Cybercrimes: A Multidisciplinary Analysis [Cibercrimenes: Un análisis


multidisciplinario]. New York: Springer Heidelberg Dordrecht.
Jiménez Serrano, J. (2018). El Perfil Geográfico Criminal. Recuperado dehttps://www.psicologia-
online.com/el-perfil-geografico-criminal-2619.html

Turvey, B. (2012). Criminal Profiling. An introduction to behavioral evidence analysis. Fourth Edition. [Perfiles
criminales: una introducción al análisis de la evidencia del comportamiento] (4ta Ed.). Reino Unido: Academic
Press is an imprint of Elsevier.

UNED Radio (3 de abril de 2016). ¿Qué es el análisis forense digital? [YouTube]Recuperado de


https://www.youtube.com/watch?v=yQYCmvplMDQ

También podría gustarte