Criminalística

La criminalística es la ciencia en la que se aplica métodos y técnicas de investigación científica de las ciencias naturales en el examen del material sensible significativo relacionado con un presunto hecho delictuoso con el fin de determinar, en auxilio de los órganos encargados de administrar justicia, su existencia cierta, reconstruirlo o señalar y precisar la intervención de uno o varios sujetos en el mismo.

La criminalística se sirve de los conocimientos científicos para reconstruir los hechos. El conjunto de disciplinas auxiliares que la componen se denominan ciencias forenses.

La palabra forense viene del adjetivo latino forensis, que significa "perteneciente o relativo al foro". En la Antigua Roma, una imputación por crimen suponía presentar el caso ante un grupo de personas notables en el foro. Tanto la persona que se la acusaba por haber cometido el crimen como el denunciante tenían que explicar su versión de los hechos. La argumentación, las pruebas y el comportamiento de cada persona determinaba el veredicto o sentencia del caso.

En las concepciones actuales sobre la criminalística existen algunos puntos de controversia. Por una parte, algunas definiciones la consideran como una ciencia auxiliar del derecho penal mientras que otras consideran que es aplicable al derecho en general. El doctor Rafael Moreno González, tratando de ser muy explícito, presenta una definición simple pero útil: “La ciencia del pequeño detalle”. César Augusto Osorio y Nieto es algo más extenso al señalar que es:

La disciplina o conjunto de conocimientos que tiene por finalidad determinar, desde un punto de vista técnico pericial, si se cometió o no un delito, cómo se llevó a cabo y quién lo realizó.

En el marco actual, se puede definir como:

La disciplina que aplica los conocimientos, métodos y técnicas de investigación de las ciencias naturales en el examen del material sensible significativo relacionado con un presunto hecho delictivo, con el fin de determinar su existencia, o bien reconstruirlo, para señalar y precisar la intervención de uno o varios sujetos, llegando así a la verdad histórica del hecho.

Es la disciplina autónoma que ocurre al auxilio del proceso judicial, utilizando técnicas, procedimientos y métodos brindados por las ciencias auxiliares que le permiten identificar y esclarecer los distintos indicios, que conectan a través de ellos al autor con el hecho en sí. Determina si un hecho tiene relación penal o no, ocupándose de la reconstrucción, la participación o interacción de ciertos actores en él; es decir, como ocurrió.

La primera disciplina precursora de la criminalística fue lo que en la actualidad se conoce como dactiloscopia, ciencia que estudia las huellas dactilares. La criminalística tal como la entendemos nace de la mano de la medicina forense, en torno al siglo XVII, cuando los médicos toman parte en los procedimientos judiciales. Antes de conocer el desarrollo y evolución de la criminalística debemos distinguir dos etapas.

Etapa equívoca: Eugene François Vidocq (1811).

Etapa científica: Alphonse Bertillon (1879), Juan Vucetich (1892), William Herschel, Francis Galton.

Algunos de los primeros usos prácticos de la investigación mediante las impresiones dactilares son acreditados a los chinos, quienes las aplicaban diariamente en sus negocios y empresas legales, mientras tanto el mundo occidental se encontraba en el período conocido como la edad oscura.

Kia Kung-Yen, historiador chino de la dinastía Tang, en sus escritos del año 650, hizo mención a la identificación mediante las impresiones dactilares, en un comentario sobre un antiguo método en la elaboración de documentos legales. De aquí se deduce que para el año 650 los chinos ya utilizaban las impresiones dactilares en sus tratos comerciales y en ese mismo año, hacían mención al método anterior al uso de las impresiones consistentes en la utilización de placas de madera con muescas iguales recortadas en los mismos sitios de los lados las que conservaban las partes del contrato e igualadas dichas tablas se podía constatar la autenticidad o falsedad de los contratos de referencia.

Muchos años después, en 1575 surge otra ciencia precursora de la criminalística: la medicina legal, iniciada por el francés Ambroise Paré y desarrollada por Paolo Sacchias en 1651.

En 1665, Marcello Malpighi observaba y estudiaba los relieves dactilares de las yemas de los dedos y palmas de las manos. Una de las primeras publicaciones en Europa acerca del estudio de las impresiones dactilares apareció en Inglaterra en 1648, realizada por el Dr. Nehemiah Grew.

Eugene François Vidocq.

En 1809 el célebre delincuente francés Vidocq fue incluido en las filas de la policía francesa y pronto se convirtió en el primer director de la Seguridad Nacional (Sûreté Nationale). Incluyó multitud de avances en el campo de la investigación criminal. A él se le atribuye el registro y creación de expedientes con las pesquisas de los casos y la introducción de los estudios de balística. Fue el primero en utilizar moldes para recoger huellas de la escena del crimen, definiendo la lofoscopía. Sus técnicas antropométricas tendrían gran repercusión.

En 1823 un tratado escrito por anatomista, fisiólogo y botánico checo Jan Evangelista Purkyně describe los tipos de huellas dactilares y las clasificó en 9 grupos. Durante ese mismo año, Huschke descrubrió los relieves triangulares, conocidos como deltas, de las huellas dactilares de los dedos. En 1835, aparece otro de los primeros precursores de la balística, Henry Goddard. En 1840, con el español Mateo Orfila nace la Toxicología, ciencia que estudia los efectos de las toxinas o venenos vegetales, animales y minerales, tanto como tratamiento o intoxicación. El aporte de esta ciencia a la reconstrucción de homicidios y suicidios es enorme. William Herschel, en 1858, adoptó el uso de las impresiones dactilares para evitar la suplantación.

Alfonso Bertillón creó en París el Servicio de Identificación Judicial en 1882, dado a conocer en 1885 y se adoptó de forma oficial en 1888. Este método antropométrico se basaba en el registro de las diferentes características óseas métricas y cromáticas de las personas mayores de 21 años en 11 diferentes partes del cuerpo. En esa época Bertillón publicó una tesis sobre el retrato hablado. Desde 1884, Bertillón tomó fotografías de los lugares de los hechos con todos sus indicios. Fue en 1886, cuando Allan Pinkerton puso en práctica la fotografía criminal para reconocer a los delincuentes. En Londres, Sir Francis Galton en 1885 instaló los fundamentos para la solución del problema que representaba hacer una clasificación de las impresiones dactilares. En 1905 modificará su sistema citado en “Fingerprint Directories”.

En 1896, Juan Vucetich logró que la Policía de la Provincia de Buenos Aires (en la ciudad de La Plata), Argentina, dejara de utilizar el método antropométrico de Bertillón y redujo a cuatro los tipos fundamentales de Dactiloscopia, determinados por la presencia o ausencia de los deltas.

Ottrolenghi y Alongi, en 1899 fundaron una revista llamada Polizia Scientifica. Lombroso, Ferri y Alongi solicitaron una Policía Judicial Científica en Italia.

El más ilustre y distinguido criminalista de todos los tiempos es Hans Gross (1847-1915), se le considera el padre de la criminalística. A él se debe la generalización del término criminalística con el que se refería al «análisis sistemático de las huellas dejadas por el culpable». Ejerció el cargo de magistrado y fue profesor de Derecho penal en las universidades de Czernowitz y Graz. La elaboración del Manual del Juez como Sistema de Criminalística le llevó 20 años de experiencias e intensos trabajos. En 1912 inauguró el "Real e Imperial Instituto de Criminología de la Universidad de Graz", único a escala mundial. Los resultados de su trabajo fueron determinantes hasta bien entrado el siglo XX y su método científico, conocido bajo el nombre de "escuela criminológica de Graz", le hizo famoso en todo el mundo

 

En México, el profesor Carlos Roumagnac escribía en 1904 los primeros fundamentos de Antropología Criminal. Constancio Bernaldo de Quiroz en España, redujo a tres las fases de formación y evolución de la policía científica en 1908. En enero de 1920, el profesor Benjamín Martínez fundó en la Ciudad de México el gabinete de identificación y el laboratorio de criminalística en la entonces jefatura de Policía del Distrito Federal. En 1928 el criminalista francés Edmon Locard enuncia el "Principio de intercambio de Locard", que dice que «siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto». El principio ha permitido obtener indicios relevantes en numerosos lugares, desde huellas en el barro o sus restos en neumáticos y calzado, hasta huellas dactilares o restos en las uñas. En 1935, Carlos Roumagnac, Benjamín Martínez, Fernando Beltrán y otros, instituyeron una escuela para policías en la que se enseñaba criminalística. En 1938, el Dr. José Gómez Robleda implantó la aplicación de la Criminalística en la Procuraduría General de Justicia en el D.F.

La Entomología forense, es una disciplina de reciente atención en México, durante los años 90, en el Laboratorio de Antropología Forense de la Coordinación General de Servicios Periciales de la PGJDF, donde se realizan investigaciones tendientes a conocer la fauna entomológica que se encuentra asociada a cadáveres y, a partir del año 2004 se reconoce institucionalmente conformándose en dicha institución el primer Laboratorio de Entomología Forense, sobre lo cual el grupo de expertos que en el mismo laboran, han producido diferentes reportes de investigación y atienden las peticiones ministeriales relacionadas con esta especialidad.

Principios de la Criminalística

Principio de uso: todo delito es cometido utilizando algún agente físico, químico, biológico o informático.

Principio de intercambio: durante un acto delictivo se origina un intercambio de indicios entre el autor, la víctima y el lugar de los hechos.

"Todo contacto deja su huella" Las evidencias no mienten

Principio de correspondencia: nos señala que cuando un agente vulnerante se impacta, roza o comprime ciertos materiales de menor dureza le imprime a este material sus características, de esta forma se explica la impresión de las huellas de pisadas, dactilares o las marcas de identificación en balas, casquillos, etc.

Principio de producción: como es bien sabido no existe el crimen perfecto y por ende, quien realiza un hecho criminal siempre dejara indicios de diferente variedad morfológica en el lugar, ya que sus acciones producirán rastros diversos que darán señales de que estuvieron ahí, en algunos casos las huellas serán latentes esto quiere decir que no se ven a simple vista ya que es necesario utilizar lentes de aumentos o diversos reactivos para encontrar dicha marca y en otros casos los rastros o vestigios se podrán apreciar a simple vista.

Principio de probabilidad: cuando se tiene una reconstrucción de hechos y fenómenos esto nos acercara a conocer más la verdad del hecho investigado con un alto, mediano o bajo grado de probabilidad de lo que sucedió, limitándose a dar una verdad absoluta de lo que en realidad paso.

Principio de certeza: consiste en el estudio cuantitativo, cualitativo y comparativo realizado en el laboratorio de los indicios encontrados en el lugar del hecho, para así poder determinar su procedencia, su composición etc, para determinar si corresponde o no con el hecho que se investiga.

Principio de reconstrucción: según el Artículo 146° del código de procedimientos penales se podrá reconstruir la escena del delito, cuando el juez penal lo juzgue necesario, para precisar la declaración de algún testigo del agraviado o del inculpado. Consiste en la reproducción artificial de un hecho de interés para el proceso. Con la finalidad de aclarar circunstancias que resultan de declaraciones del testigo, imputado o víctima.

Los principios fundamentales del proceso criminalístico incluyen:

 

Protección del lugar de los hechos.

Observación del lugar de los hechos.

Fijación del lugar de los hechos (es decir descripción escrita, fijación fotográfica y planimetría de los indicios encontrados)

Levantamiento de indicios.

Suministro de indicios al laboratorio.

Cadena de custodia

Confección del informe pericial

Metodología de la investigación criminalística

Dentro de la criminalística existen aplicaciones clásicas, como la fotografía, planimetría, balística, química, búsqueda y localización de huellas y dactiloscopía, mecánica e informática, entre otras.

Los estudios criminalísticos se apoyan en métodos y técnicas propias del trabajo de diferentes disciplinas, ciencias auxiliares y laboratorios periciales, entre los que se encuentran:

Arte forense: El retrato compuesto o hablado, realizado a partir de la memoria de la víctima, es el más famoso, pero también se llevan a cabo dibujos con base en vídeos y fotos, y progresiones de edad en caso de personas desaparecidas. Utilizan un restirador, lápices, testimonio, ya sean verbales o con fotos y vídeos, para ofrecer opciones al artista.

Antropología forense: Para poder determinar el sexo, talla, edad, grupo étnico, e incluso llegar a la reconstrucción facial de restos humanos, se requiere de varias semanas de trabajo en el laboratorio antropológico.

Balística forense: La balística forense, como rama de la balística general y parte fundamental de la Criminalística, tiene como objetivo que en sus laboratorios se lleven a cabo todos los procedimientos y estudios necesarios de los cartuchos, balas y armas relacionadas con los homicidios, suicidios, accidentes y lesiones personales.

Dactiloscopía: Aunque la gran mayoría de las impresiones dactilares pueden hallarse en el lugar del hecho, en otros casos es necesario que los objetos que posiblemente tengan huellas latentes sean trasladados a los laboratorios para su reactivación, utilizando polvos, vapores de yodo, cianoacrilato de sodio o por medio del rayo láser.

Documentoscopía: la palabra se origina a partir de la conjunción del vocablo latino “documentum” (enseñar, mostrar) y del griego “skopein” (ver, observar) y, junto con la palabra "Documentoscopía" se utiliza para nombrar al conjunto estructurado y sistematizado de conocimientos y procedimientos técnico-científicos dentro de la Criminalística dirigidos al estudio de los documentos en general, características, forma de confección, alteraciones, etc., como así también a la investigación de manuscritos y/o firmas que ellos contengan y que sean de interés para la investigación que se realiza, pertenezca ésta al fuero judicial o al privado.

Entomología forense: Es la interacción de la Entomología y el sistema judicial. Se divide en tres áreas principales: Entomología Urbana, Entomología de productos almacenados y entomología médico-legal, médico criminal o "entomología médico forense". Esta última analiza la sucesión ecológica de los artrópodos que se instalan en un cadáver para determinar el lapso de tiempo transcurrido entre el momento del deceso y el hallazgo del cadáver, técnicamente denominado como Intervalo Postmortem.

Fisionomía forense: Reconstruye las características de un rostro con la ayuda de materiales moldeables. Utiliza un molde de cráneo de plástico con varias capas de material para simular la piel, espátulas de escultor, pinturas. En muchas agencias se utilizan programas de computadora para modelar huesos, músculos y piel en 3D.

Fotografía forense: La participación del fotógrafo para realizar la fijación fotográfica de la escena y todo lo relacionado con la misma es fundamental; sin embargo, es sólo la primera parte de su trabajo, ya que posteriormente tendrá que trasladarse al laboratorio de fotografía forense para llevar a cabo el revelado del material con el que serán ilustrados los dictámenes.

Genética Forense: El estudio de material biológico, como la saliva, semen, sangre, pelo, y otros tejidos, permiten tipificar el ácido desoxirribonucléico (ADN), método identificatorio moderno y que por su gran precisión se ha denominado huella genética.

Hecho de tránsito: Mediante la aplicación de diferentes técnicas de análisis químico, pueden examinarse los fragmentos de pintura, efectuando distinciones en cuanto al calor y los compuestos de las mismas.

Hematología: En esta especialidad la aplicación de la química es fundamental si una mancha que se halló en el lugar del hecho es sangre y si ésta es de animal o humana; en caso de tratarse de sangre humana se determinarán los grupos, subgrupos y el factor RH.

Incendios y explosivos: Para el estudio de los residuos que dejan los incendios y las explosiones, pueden utilizarse la cromatografía de capa firina, la cromatografía gas-líquido y la cromatografía líquida de alto rendimiento; pudiéndose determinar el tipo de sustancia que se utilizó.

Informática Forense: Estudio y análisis de los delitos digitales empleando dispositivos tecnológicos como: computadoras, medios electrónicos Tecnologías de la información y la comunicación o Tecnologías de Información procura preservar e identificar datos que sean válidos dentro de un proceso legal o hecho punible.

Medicina forense: Si se considera que el laboratorio es el lugar en donde se realizan trabajos de investigación científica, bien puede estimarse el necrocomio o a los Servicios Médicos Forenses como los laboratorios que utilizan los médicos para el estudio minucioso del cadáver, y para determinar su identidad y causa de muerte.

Meteorología forense: Es el análisis de las condiciones climáticas pasadas de un lugar específico. Es una rama bastante empleada en los procesos judiciales en los que participan compañías de seguros y también en las investigaciones de homicidios.

Odontología forense: La utilización del laboratorio en la odontología forense se realiza cuando se requiere obtener o elaborar moldes para determinar las características dentales de un individuo.

Patología forense: Estudia las pistas que llevan a la causa de la muerte presentes en el cuerpo como un fenómeno médico.

Peritaje caligráfico: Permite establecer la autenticidad de documentos, mediante estudio de trazos de escritura o firmas, análisis de tinta, papel o impresiones de máquinas de escribir. Se le confunde con la grafología de la que se dice que puede detectar personalidades o sexo, pero carece de suficientes estudios científicos.

Piloscopia: Por medio del estudio químico puede determinarse si el pelo en estudio se trata de pelo humano o de animal, así como otras características.

Psicología forense: Comprende un amplio rango de prácticas que involucran principalmente evaluaciones de capacidad de los acusados, informes a jueces y abogados y testimonio en juzgados sobre temas determinados

Química forense: En esta importante especialidad se aplican todos los conocimientos y técnicas químicas con objeto de conocer la naturaleza de cualquier sustancia o elemento. Su participación en la investigación es multi e interdisciplinaria con otras ciencias forenses.

Toxicología forense: Puede ser aplicada en sujetos vivos o muertos. En personas vivas se toman muestras de orina y de sangre. En la orina puede determinarse, principalmente, la presencia de medicamentos y drogas de adicción; en la sangre puede hallarse alcohol etílico.

Gracias a la criminalística, la investigación policial se ve avalada por técnicas reconocidas e indesmentibles, basadas en el conocimiento y experimentación científica.

 

Keylogger

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.

Funcionamiento

El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software usando las teclas para teclear en el teclado:

Keylogger con hardware

Son dispositivos disponibles en el mercado que vienen en tres tipos:

Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.

Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.

Keylogger con software

Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. 

Los keyloggers de software se dividen en:

Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado, por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.

Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.

Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Protección

En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrará cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.

Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Anti-spyware

Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

Firewall

Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.

Monitores de red

Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario o usuaria cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envíe la información obtenida a terceros.

Software anti-keylogging

El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos. Incluso Microsoft ha admitido públicamente que el sistema operativo Windows 10 tiene un keylogger integrada en su versión final "para mejorar los servicios de entrada y de la escritura". En el caso de Windows 10 y keylogging, basta con cambiar algunos parámetros de privacidad en su ordenador.

Femtocelda

En telecomunicaciones, una femtocelda es una estación base pequeña en tamaño y potencia, diseñada para el uso en hogares o negocios. Normalmente, se conecta a la red del proveedor de servicio a través de una conexión de banda ancha cableada, típicamente DSL o cable.

 

Una femtocelda permite a los operadores de servicio extender su cobertura en interiores, y además permite que se liberen canales de comunicación en las estaciones base cercanas a ella.

 

La femtocélula incorpora la funcionalidad de una típica estación base, pero la amplía para permitir un despliegue más sencillo y autónomo. Un femtocelda UMTS contiene un Nodo B (la estación base propiamente dicha junto con un enlace troncal, normalmente ADSL. Aunque mucha atención se centra en UMTS, el concepto es aplicable a todos los estándares, incluidos GSM, CDMA2000, TD-SCDMA WiMAX y Wi-Fi.

 

Desde el punto de vista del cliente, una femtocelda ofrece mejoras en la cobertura del servicio móvil y una mejora en la calidad de las llamadas, a un coste de utilización de la infraestructura de acceso de banda ancha del cliente. Desde el punto de vista del operador, femtocelda permite la liberación de recursos de red y la consiguiente mejora en la calidad de servicio percibida por el cliente, lo que repercute en una disminución de la tasa de cancelación de clientes.

 

Al redirigir los servicios móviles a través de una red fija de banda ancha, las femtoceldas se convierten en una alternativa para la implementación de convergencia fijo-móvil. La mayoría de sistemas convergentes fijo-móvil requieren un terminal dual que trabaja en bandas no licenciadas con puntos de acceso normalmente ya existentes. Las femtoceldas, por el contrario, no necesitan un terminal dual, pero requieren de un nuevo punto de acceso que trabaja en espectro licenciado.

 

Despliegue

Según la firma de estudios de mercado Informa y el Femto Forum, a diciembre de 2010, 18 operadores han lanzado servicios comerciales de femtoceldas, con un total de 30 comprometidos con el despliegue.

 

A finales de 2011, los envíos de femtoceldas habían llegado a unos 2 millones de unidades implantadas cada año, y se espera que el mercado crezca rápidamente con distintos segmentos de consumidores, empresas, y los despliegues de femtoceldas carrier-grade Se estima que los embarques de femtoceldas llegaron a casi 2.000.000 a finales de 2010. La firma de investigación Berg Insight estima que los envíos crecerán hasta 12 millones de unidades en todo el mundo en 2014

 

Una femtocelda es un punto de acceso inalámbrico que mejora la recepción de celular dentro de una casa o un edificio de oficinas.

 

El dispositivo, que se asemeja a un router inalámbrico, actúa esencialmente como un repetidor. El dispositivo se comunica con el teléfono móvil y convierte las llamadas de voz en paquetes de voz sobre IP (VoIP). Los paquetes se transmiten luego sobre una conexión de banda ancha hacia los servidores del operador móvil.

 

Las femtoceldas son compatibles con dispositivos de telefonía móvil CDMA2000, WiMAX o UMTS, utilizando el propio espectro licenciado del proveedor para operar. Típicamente, las femtoceldas orientadas al consumidor soportarán no más de cuatro usuarios activos, mientras que las femtoceldas de nivel empresarial pueden soportar hasta 16 usuarios activos.

  

El nombre de femtoceldas se derivó de “celular” y “femto”, un prefijo métrico que representa 10^-15a, o una cuadrillonésima, seis órdenes de magnitud más pequeñas que el nano. Las femtoceldas fueron llamadas originalmente estaciones base de punto de acceso. El desarrollo de las femtoceldas se atribuye, en parte, a la labor de un equipo de ingenieros autónomo en Motorola en el Reino Unido, donde crearon la estación base UMTS de potencia completa más pequeña del mundo.

 

 

Sería entonces válido preguntar sobre la seguridad del uso de las Femtoceldas.

Honeypot

Un honeypot, o sistema trampa o señuelo, es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.

 

La característica principal de este tipo de programas es que están diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema.

De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.

 

Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.

 

Definición del término

El término honeypot significa en inglés, literalmente, «tarro de miel». Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.

 

Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fábula de Félix María Samaniego, Las moscas (fragmento):

 

A un panal de rica miel

dos mil moscas acudieron

que por golosas murieron

presas de patas en él.

Félix María Samaniego, Fábula XI

 

Spam honeypots

Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.

 

Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger[4] y spamhole escrito en C

 

Honeypots de seguridad

Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.

 

Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.

PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.

 

Investigación periodística

En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, de media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL Slammer y MS.Blaster.

 

La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.

 

Ingeniería social (seguridad informática) término empleado en seguridad informática

Ingeniería social (seguridad informática)

término empleado en seguridad informática

 

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información  que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

 

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

 

En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o información sensible, confidencial o crítica.

 

Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

 

La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.

Se hace para obtener acceso a sistemas o información útil.

Los objetivos de la ingeniería social son fraude, intrusión de una red.

 

Pretextos 

El pretexto es la creación de un escenario inventado para llevar a la víctima a revelar información personal o a actuar de una forma que sería poco común en circunstancias normales. Una mentira elaborada implica a menudo una investigación previa de la víctima para conseguir la información necesaria, y así llevar a cabo la suplantación (por ejemplo, la fecha de nacimiento, el número de la Seguridad Social, datos bancarios, etc.) y hacerle creer que es legítimo.

 

El pretexto también se puede utilizar para suplantar a compañeros de trabajo, a la policía, al banco, a autoridades fiscales o cualquier otra persona que podría haber percibido el derecho a la información en la mente de la víctima. El "pretexter" simplemente debe preparar respuestas a preguntas que se puede plantear la víctima. En algunos casos, todo lo que necesita es una voz que inspire autoridad, un tono serio y la capacidad de improvisar para crear un escenario pretextual.

 

Redes Sociales 

Uno de los factores más peligrosos, es la creciente tendencia por parte de los usuarios, principalmente los más jóvenes, a colocar información personal y sensible en forma constante. Desde imágenes de toda su familia, los lugares que frecuentan, gustos personales y relaciones amorosas. Las redes sociales proveen de mucha información a un delincuente para que realice un ataque, como para robar tu identidad o en el menor de los casos ser convincente para tener empatía.

 

Phishing 

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores.

 

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros correos electrónicos maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

 

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?

 

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

 

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

 

Todos queremos ayudar.

El primer movimiento es siempre de confianza hacia el otro.

No nos gusta decir No.

A todos nos gusta que nos alaben.

 

Vishing 

El vishing consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche.

 

Por este motivo debemos tener cuidado y no proporcionar información personal aunque se trate de nuestra compañía de móvil, electricidad o agua (entre otras), ya que podría ser un hacker que haya elegido casualmente la nuestra.

 

Baiting 

En este caso se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB) infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo, baños públicos, ascensores, aceras, etc.). Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software se instalará y permitirá que el hacker obtenga todos los datos personales del usuario.

 

Quid pro quo 

Quid pro quo significa "algo por algo". El atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware.

 

En una encuesta de seguridad de la información de 2003, el 90% de los trabajadores de una oficina dieron a los atacantes lo que ellos afirmaban ser su contraseña en respuesta a una pregunta de la encuesta a cambio de una pluma. Estudios similares en años posteriores obtuvieron resultados similares utilizando chocolates y otros señuelos baratos, aunque no intentaron validar las contraseñas.

 

Ingenieros sociales notables 

 

Kevin Mitnick 

El informático y asesor de seguridad, Kevin Mitnick, señala que es mucho más fácil engañar a alguien para que facilite la contraseña de acceso a un sistema que esforzarse en intentar entrar en dicho sistema.

 

Christopher Hadnagy 

Es el profesional de seguridad que escribió el primer marco que define los principios físicos y psicológicos de la ingeniería social. Es más conocido por sus libros, podcast y por ser el creador de la DEF CON Social Engineer Capture the Flag y del Social Engineer CTF for Kids.

 

Michael Ridpath 

Consultor de seguridad, autor y orador. Enfatiza técnicas y tácticas para la ingeniería social de "llamadas en frío" (cold calling). Se hizo notable después de dar charlas donde reproducía llamadas registradas y demostraba en vivo lo que hacía para conseguir contraseñas.

 

David Pacios 

Creador del concepto Ingeniería Social Aplicada para distinguir casos de estafa digital y estudio del Hacking Social. Autor del libro Ingeniería Social Aplicada: Primera línea de defensa se hizo conocido por sus charlas y conferencias sobre hacking humano y comercio en Deep Web.

 

Badir Brothers 

Los hermanos Ramy, Muzher, y Shadde Badir —todos ellos ciegos de nacimiento— lograron establecer un extenso esquema de fraudes telefónicos e informáticos en Israel en los años 90 utilizando ingeniería social, personificación de la voz y computadoras con pantalla Braille.

https://lnkd.in/e2v5YxC

Multidisciplinariedad, Pluridisciplinariedad, Interdisciplinariedad y Transdisciplinariedad

Así las cosas, en este escrito se conceptualizaran estos términos de disciplinariedad basado en el esquema de Erich Jantsch, citado por Murcia y Tamayo (1982) en su libro “investigación e interdisciplinariedad”, y se ejemplificará a partir de la organización del horizonte institucional, los planes de estudios, los proyectos transversales, entre otros aspectos que legalmente deben tener las escuelas colombianas denominadas instituciones educativas y en algunos casos se especificaran ejemplo de algunos de estos tipos de disciplinariedad con procesos que aún se desarrollan al interior de Escuelas Normales Superiores (ENS) del país. Para mejor comprensión de estos conceptos, se mostraran, esquemas que en forma secuencial ayudarían a entender los ejemplos citados.

 

En ese orden de ideas, al conceptualizar multidisciplinariedad como un “conjunto de disciplinas que se proponen simultáneamente pero sin hacer aparecer explícitamente las relaciones que pueden existir entre ellas” (Murcia y Tamayo, 1982, p.45), evidencia así un sistema de un solo nivel y con objetivos múltiples sin ninguna cooperación, lo que a manera de ejemplo eses disciplinas representaría en el plan de estudio que presentan las escuelas en Colombia las nueve áreas obligatorias y fundamentales para básica y doce áreas para media (Art.23 y 31, ley 115/94): 1. Ciencias naturales y educación ambiental, 2. Ciencias sociales, historia, geografía, constitución política y democracia, 3. Educación artística, 4. Educación ética y en valores humanos, 5. Educación física, recreación y deportes, 6. Educación religiosa, 7. Humanidades, lengua castellana e idiomas extranjeros, 8. Matemáticas y 9. Tecnología e informática; donde cada una de ella tiene un propósito para el logro de los objetivos en el nivel de educación básica. Así mismo, para el nivel de educación media son las mismas áreas de la educación básica en un nivel más avanzado, agregándoles otras disciplinas como: 10. Ciencias económicas, 11. Ciencias políticas y 12. Filosofía; las cuales si bien fueron propuestas para alcanzar los fines de la educación en el proceso mismo se ven diluidas de manera aisladas. En conjunto se representan en el esquema1:

 

Leer más

Investigaciones Privadas

Peritos Forenses Transdisciplinarios, es una entidad acreditada, con actividad Profesional y Empresarial, que ofrece sus servicios en la República Mexicana, cumpliendo y apegándose en todo momento, a los principios normativos, jurídicos y éticos de las Instituciones, tanto públicas como privadas a las que damos servicio, dedicándonos a la prestación de Servicios Transdisciplinarios, como lo es el Área de Investigaciones Privadas. Dicha actividad, declarada y debidamente registradas dentro del SAT Sistema de Administración Tributaria, dependiente la Secretaría de Hacienda y Crédito Público, contando con el registro correspondiente ante dicha dependencia y por consiguiente, nos encontramos en la posibilidad de entregar los comprobantes fiscales sobre la actividad requerida. 

 

LOS ACTOS DE INVESTIGACIÓN POR PARTE DEL DEFENSOR ALTERNOS A LOS DE LA FISCALÍA EN LA ETAPA DE INVESTIGACIÓN.

  

Una de las partes más importantes del proceso Penal Acusatorio y Oral, es sin duda la del Defensor, el cual debe tener una labor activa en todas las etapas del proceso, desde la investigación hasta el juicio oral, por que el Código Nacional de Procedimientos Penales le establece una sería de obligaciones, misma que se encuentran previstas en su artículo 117, las cuales, lejos de ser obligaciones en estricto sentido, son más bien facultades en sentido amplio, conferidas exclusivamente para un mejor y libre actuar de defensa en pro del representado. Dentro de estas "obligaciones" existe la de RECABAR Y OFRECER LOS MEDIOS DE PRUEBA NECESARIOS PARA LA DEFENSA, la en correlación e interpretación con el Principio de Igualdad entra las Partes, previsto en nuestro artículo 11 del mismo Código Penal Adjetivo, debe de entenderse como la facultad que tenemos y estamos obligados todos los defensores con respecto a una Investigación alterna, es decir; la propia investigación a la que debe estar obligado el defensor a realizar, desde la etapa de investigación hasta la etapa intermedia, dónde vaya incorporado sus actos de investigación de defensa, mismo que dependiendo el momento de procesal serán sus datos de prueba o medios de prueba, los cuales podrá o no compartir con la fiscalía, esto dependiendo en qué momento de la investigación o del proceso se situé, además de que tendrá total derecho de compartir sólo aquellos datos o medios de prueba que le convengan a su teoría del caso y que piense llevar a Juicio Oral, y jamás estará obligado a compartir con la fiscalía un dato o medios de prueba que pudiere ser perjudicial a su teoría del caso, ni tampoco registrarlo en la Carpeta de Investigación de cargo o someterlo previo a su descubrimiento a la óptica o consideración de la fiscalía para que esté valore si idoneidad y pertinencia, pues la obligación de dejar registro de los actos de investigación en la carpeta correspondiente, sólo corresponde al Ministerio Público y a la Policía, no al imputado o su defensa, por lo que ningún Juez de Control debe restarle valor probatorio a los datos o medios del prueba, por no haber sido llevado a través del Representante Social o por no encontrase dentro de la Carpeta de Investigación de cargo, siempre y cuando hubieren sido obtenidos lícita y legalmente por parte de la Defensa y sean compartidos a la fiscalía en el momento procesal oportuno, ya de los contrario trastocaría y/o violaría el principio de Igualdad entre las partes y afectaría la correcta, libre y adecuada defensa técnica, ya que la acusación y la prueba de culpabilidad corresponden al Ministerio Público, pero no a costa de las pruebas obtenidas por la defensa, sino única y exclusivamente las obtenidas por cargo. 

 

Época: Décima Época 

Registro: 2014421 

Instancia: Tribunales Colegiados de Circuito 

Tipo de Tesis: Aislada 

Fuente: Semanario Judicial de la Federación 

Publicación: viernes 02 de junio de 2017 10:08 h 

Materia(s): (Común, Penal) 

Tesis: I.1o.P.54 P (10a.) 

 

MEDIOS DE PRUEBA EN LA AUDIENCIA INTERMEDIA. EL HECHO DE QUE EL JUEZ DE CONTROL EXCLUYA LOS QUE OFRECIÓ EL IMPUTADO PARA JUSTIFICAR SU VERSIÓN DEFENSIVA O TEORÍA DEL CASO, POR NO TENERSE REGISTROS DE ÉSTOS EN LA CARPETA DE INVESTIGACIÓN, CONSTITUYE UNA VIOLACIÓN A LAS LEYES DEL PROCEDIMIENTO QUE AMERITA SU REPOSICIÓN, POR AFECTAR EL DERECHO DE DEFENSA ADECUADA Y TRASCENDER AL RESULTADO DE LA SENTENCIA CONDENATORIA.

 

Del artículo 217 del Código Nacional de Procedimientos Penales se advierte que la obligación de dejar registro de los actos de investigación en la carpeta correspondiente, sólo corresponde al Ministerio Público y a la Policía, no al imputado o su defensa. Por su parte, el diverso 340, penúltimo párrafo (vigente hasta el 17 de junio de 2016), tampoco precisó ese requerimiento desde el descubrimiento probatorio, pues éste se satisface con el anuncio e individualización de los medios de prueba y sería incongruente con lo señalado en el sentido de que el informe pericial pudiera ser entregado a más tardar el día de la celebración de la audiencia intermedia. Asimismo, no habría razón de que se ordenara a la defensa entregar al representante social los registros con los que cuente, como se indica en el primer párrafo del artículo 337 del código referido, pues este último tiene acceso a dicha carpeta y podría acceder a ellos. Además, en observancia al principio de no autoincriminación, la defensa no podría proporcionar los medios de prueba -mediante los registros en la carpeta de investigación- para que de ellos la contraparte deduzca pruebas de cargo, pues ello constituiría una violación a dicho axioma; es más, la acusación y la prueba de culpabilidad corresponden al Ministerio Público, pero no a costa de las pruebas obtenidas por la defensa; y aunque esta interpretación pudiera representar una desigualdad procesal, se encuentra justificada constitucionalmente, porque el derecho de defensa es para el acusado, no para el acusador. Por tanto, si el Juez de control excluye en la audiencia intermedia los medios de prueba que ofreció el imputado o su defensa para justificar su versión defensiva o teoría del caso, por el hecho de que no se tiene registros de éstos en la carpeta de investigación, debe concederse el amparo con fundamento en los numerales 20, apartado B, fracción IV, de la Constitución Política de los Estados Unidos Mexicanos y 173, apartado B, fracción X, de la Ley de Amparo, para que la Sala responsable: a) declare la nulidad de la sentencia emitida por el tribunal de enjuiciamiento, de acuerdo con el artículo 101 del código adjetivo invocado, y determine que ha lugar a la reposición del procedimiento -parcial- conforme al artículo 482, fracción III, de dicho ordenamiento, dado que esta actuación violenta el derecho de defensa adecuada del quejoso y trasciende al resultado de la sentencia condenatoria dictada por el tribunal de enjuiciamiento, por haber sido condenado por el delito que se le imputó, señalándose que no justificó su postura alterna; b) ordene que en el auto de apertura a juicio se incluyan los medios de prueba indebidamente excluidos y sea el mismo tribunal de enjuiciamiento el que continúe con la audiencia de juicio para el desahogo de dichos medios de prueba, a efecto de no violentar los principios de inmediación y objetividad, establecidos en los artículos 20, apartado A, fracciones II y IV, constitucional y 9o. del código invocado; y, c) en su momento, con libertad de jurisdicción, determine lo que corresponda; en la inteligencia de que la reposición no afecta los medios de prueba del Ministerio Público desahogados en el juicio oral, por no advertirse violación a algún derecho humano en cuanto a estas probanzas, incluso, velando por la no revictimización de la parte ofendida. En el entendido de que si se advierte una imposibilidad para integrar el tribunal de enjuiciamiento con los mismos titulares -por una cuestión de fuerza mayor- deberá llevarse a cabo en su integridad la audiencia de juicio oral.

 

PRIMER TRIBUNAL COLEGIADO EN MATERIA PENAL DEL PRIMER CIRCUITO.

 

Amparo directo 284/2016. 8 de marzo de 2017. Unanimidad de votos. Ponente: Francisco Javier Sarabia Ascencio. Secretario: Daniel Marcelino Niño Jiménez.

 

Tesis publicada el viernes 02 de junio de 2017 a las 10:08 horas en el Semanario Judicial de la Federación.

 

Peritos Forenses Transdisciplinarios - Servicios de Seguridad

Peritos Forenses Transdisciplinarios, como unidad integradora y entidad comercializadora, ofrece el servicio de compra-venta de insumos, consumibles y accesorios de todo tipo de material de seguridad física, electrónica y virtual y de artículos misceláneos entre otros, así como la prestación de servicios profesionales, científicos y técnicos y de mantenimiento correctivo y preventivo en la materia, provocando con esto, la disminución de pérdidas y la prevención de actos ilícitos, así como la detección de puntos vulnerables, evitando intrusiones no autorizada en las áreas probablemente comprometidas, ademas de la investigación, protección y custodia estratégica no armada, discreta, preventivarestrictiva y sin fuga de información, brindado la asesoría y capacitación necesarias para el logro del objetivo, poniendo énfasis en la prevención y detección de riesgos de seguridad de personas de interés, así como el rastreo y localización tanto física como virtual de personas con las que, de alguna manera, se ha perdido el contacto; Además de la ubicación y localización informática de datos de interés para el logro de los objetivos. Todo esto dentro de la legalidad normativa legal y jurídica, marcada por nuestra actual Legislación vigente en la materia y con el irrestricto respeto de los Derechos Humanos. 

Peritos Forenses Transdisciplinarios - Servicios en Informática

Peritos Forenses Transdisciplinarios ofrece el servicio de comercialización, compra-venta de insumos, consumibles y accesorios de todo tipo de material informático, de computación, de seguridad electrónica y de artículos misceláneos entre otros, así como la prestación de servicios profesionales, científicos y técnicos y de mantenimiento correctivo y preventivo de equipos de cómputo.

Peritos Forenses Transdisciplinarios - Servicios

Peritos Forenses Transdisciplinarios, es una entidad acreditada, con actividad Profesional y Empresarial, que ofrece sus servicios en la República Mexicana, cumpliendo y apegándose en todo momento, a los principios normativos, jurídicos y éticos de las Instituciones, tanto públicas como privadas a las que damos servicio, dedicándonos a la prestación de Servicios Transdisciplinarios, como lo es el Área de Informática y Área de Seguridad; Dichas actividades, declaradas y debidamente registradas dentro del SAT Sistema de Administración Tributaria, dependiente la Secretaría de Hacienda y Crédito Público, contando con el registro correspondiente ante dicha dependencia y por consiguiente, nos encontramos en la posibilidad de entregar los comprobantes fiscales correspondiente a la actividad requerida. 

Finder

Se le define a toda aquella persona que tiene como objetivo: Investigar, recopilar, seleccionar, organizar y almacenar información de valor, que ayudará a personas u organizaciones en la toma de decisiones y que es contratada con ese objetivo, a fin de entregar resultados óptimos y objetivos a la brevedad posible. 

Análisis de riesgo informático

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

 

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

Dictamen en Procesos Administrativos

Proceso administrativo es el flujo continuo e interrelacionado de las actividades de planeación, organización, dirección y control, desarrolladas para lograr un objetivo común: aprovechar los recursos humanos, técnicos, materiales y de cualquier otro tipo, con los que cuenta la organización para hacerla efectiva, para sus stakeholders y la sociedad.

Concepto

En primer lugar cabe preguntar ¿qué es proceso?

Proceso: Conjunto de las fases sucesivas de un fenómeno natural o de una operación artificial. 

Y ¿qué se entiende por administración?

Administración: Ciencia social que persigue la satisfacción de objetivos institucionales por medio de una estructura y a través de un esfuerzo humano coordinado. 

Entendido esto, se tiene entonces que:

El proceso administrativo es la herramienta que se aplica en las organizaciones para el logro de sus objetivos y satisfacer sus necesidades lucrativas y sociales. Si los administradores o gerentes de una organización realizan debidamente su trabajo a través de una eficiente y eficaz gestión, es mucho más probable que la organización alcance sus metas; por lo tanto, se puede decir que el desempeño de los gerentes o administradores se puede medir de acuerdo con el grado en que éstos cumplan con el proceso administrativo. 

Origen

El paradigma del proceso administrativo y de las áreas funcionales fue desarrollado por Henri Fayol (1916). Aunque todavía se discuta si la administración es una ciencia o, por el contrario, es arte, desde una perspectiva funcionalista se afirma que la función básica de la administración, como práctica, es la de seleccionar objetivos apropiados y dirigir a la organización hacia su logro. Lo anterior implica definir la administración como un proceso que, como tal, requiere de la ejecución de una serie de funciones. Fayol describió las actividades administrativas como compuestas por las funciones de planear, organizar, dirigir, coordinar y controlar. 

La prueba pericial de la LEC frente a una futura armonización en Europa. Diferencias con otros sistemas procesales

Ha pasado ya tiempo desde la modificación de nuestra la Ley de Enjuiciamiento Civil, que provocó un cambio extraordinario en la regulación de la prueba pericial. Por de pronto, la noción de perito judicial se transformó radicalmente, de manera que del experto único e casi incontestable en la antigua ley rituaria, se pasó al perito aportado por la parte y con la posibilidad, totalmente admitida por la propia LEC, de evidenciar una contradicción y una crítica de pareceres técnicos. Por tanto, el enfrentamiento pericial, que antes era despreciado y hasta mal visto deontológicamente, se convierte ahora en algo habitual y aceptado en la actuación de cualquier perito forense.

 

Personalmente, me sorprende que nuestro legislador del año 2000 fuera tan atrevido y modificara de raíz la regulación de la prueba pericial civil, decidiendo reducir drásticamente la facultad de control de juez en el iter de la prueba, y trasladando a la parte privada civil la obligación, ex art. 336 LEC (LA LEY 58/2000), de aportar y de decidir de forma casi exclusiva el objeto de la prueba a desarrollar por parte del perito (sin perjuicio de lo que acontecerá en sede de Audiencia Previa), así como designar al experto que la va a elaborar, presentar y defender ante el foro. Es lo yo me he atrevido a llamar como la «privatización» de la prueba pericial en el ámbito judicial de la nueva LEC (LA LEY 58/2000).

 

Una muestra de la falta de control jurisdiccional en la decisión de aportar o no una prueba pericial al proceso civil y sobre el alcance de la misma nos la da el tan comentado art. 429 LEC (LA LEY 58/2000), en el que si el juez aprecia una insuficiencia en la prueba aportada, sólo queda facultado para sugerir a las partes que propongan otras, pero sin quedar autorizado a acordar ex officio aquellas pruebas que él considere pertinentes o necesarias para llegar a una sentencia con el necesario o suficiente fundamento.

 

La sorpresa también me surge al constatar que la regulación de «Dictamen de peritos» de la LEC 2000 (LA LEY 58/2000) se aparta considerablemente de las legislaciones de aquellos países de nuestro entorno europeo que tienen una tradición jurídica similar a la nuestra.

 

Mi reciente participación en el proyecto europeo cofinanciado por la Comisión Europea denominado EUROPEAN GUIDE FOR LEGAL EXPERTISE (EGLE), liderado por el EUROPEAN EXPERTISE AND EXPERT INSTITUTE, y como representante del Consejo General de Peritos judiciales y colaboradores con la Administración de Justicia, proyecto que ha culminado con la publicación de la GUIA DE BUENAS PRÁCTICAS DE LA PERICIA JUDICIAL CIVIL EN LA UNIÓN EUROPEA a finales del pasado año 2015, me dio la oportunidad de tratar con magistrados, abogados, profesores universitarios y peritos de diferentes países europeos. Durante nuestros vivos debates sobre la mejor manera de abordar la cuestión de la prueba pericial y del perito judicial en Europa para elaborar la referida Guía de buenas prácticas, en aras a armonizar, en un futuro no muy lejano, la regulación de esta actividad en Europa, mis colegas europeos se mostraban extrañados al comprobar que la legislación procesal española no otorga al juez civil la posibilidad de controlar la prueba pericial de una manera absoluta y desde el principio, y de que la función del magistrado sometido a la LEC se circunscribe, principalmente, a hacer una valoración en sentencia de la prueba presentada por las partes.

 

Durante estas reuniones europeas también causó perplejidad el escaso número de designas estrictamente judiciales derivadas del art. 339 LEC (LA LEY 58/2000) frente al gran número de dictámenes periciales de designa privada que se aportan por cualquiera de las partes al procedimiento civil. Esta perplejidad se debe a que en las regulaciones procesales de la gran mayoría de países europeos, la prueba pericial sigue estando en manos del juez, que es quien dirige, propone (junto a las partes), dispone, controla, enmienda, rechaza, amplia, disminuye, según considere más útil para el caso concreto, y necesario para obtener la convicción sobre el objeto de la contienda judicial que él debe dirimir.

 

Francia es un buen ejemplo para constatar esta gran diferencia con nuestra regulación adjetiva: en el país vecino, «l’expert de justice» es sinónimo de «l’expert du juge», lo que ya da una idea de cuál es la participación del juez civil en lo que a prueba pericial se refiere.

 

Veamos algunos artículos del Código de procedimiento civil francés para comprobar cuán diferente es nuestro sistema procesal a los de la mayoría de países europeos:

 

Article 3: Le juge veille au bon déroulement de l’instance; il a le pouvoir d’impartir les délais et d’ordonner les mesures nécessaires. El juez vela por el buen desarrollo de la instancia; tiene el poder de establecer los términos y de ordenar las medidas necesarias.

 

Article 10: Le juge a le pouvoir d’ordonner d’office toutes les mesures d’instruction légalement admisibles. El juez tiene el poder de ordenar de oficio todas las medidas de instrucción legalmente admisibles

 

Article 143: «Les faits dont dépend la solution du litige peuvent, à la demande des parties ou d’office, être l’objet de toute mesure d’instruction légalement admissible». Los hechos de los que depende la solución del litigio, pueden, a solicitud de las partes o de oficio, ser el objeto de toda medida de instrucción legalmente admisible.

 

Article 144: Les mesures d’instruction peuvent être ordonnées en tout état de cause, dès lors que le juge ne dispose pas d’éléments suffisants pour statuer». Las medidas de institución pueden ser ordenadas, en cualquier caso, en el momento en que el juez no dispone de elementos suficientes para pronunciarse.

 

Article 147: Le juge doit limiter le choix de la mesure à ce (LA LEY 2500/1978) qui est suffisant pour la solution du litige, en s’attachant à retenir ce qui est le plus simple et le moins onéreux. El juez debe limitar la elección de la medida a lo que se ajusta a la solución del litigio, ajustándose a acordar adoptar lo que es más sencillo o menos oneroso.

 

Article 148: Le juge peut conjuguer plusieurs mesures d’instruction. Il peut, à tout moment et même en cours d’exécution, décider de joindre toute autre mesure nécessaire à celles qui ont déjà été ordonnées. El juez podrá conjugar varias medidas de instrucción. Puede, en todo momento o incluso en periodo de ejecución, decidir de unir cualquier otra medida necesaria a las que ya han sido acordadas.

 

Article 149 : Le juge peut à tout moment accroître ou restreindre l’étendue des mesures prescrites. El juez puede en todo momento ampliar o restringir la extensión de las medidas prescritas.

 

Ciertamente, cada uno de estos artículos merecería, por sí solos, un comentario extenso si los comparamos con los preceptos homólogos de nuestro sistema procesal. En cualquier caso, la diferencia principal es que en Francia, el juez civil tiene un poder de decisión muchísimo más amplio sobre la prueba pericial que el que se le otorga en nuestra LEC.

 

Teniendo en cuenta que la Dirección General de Justicia de la Comisión Europea se ha propuesto para los próximos años llevar a cabo una armonización en el ámbito de la prueba pericial en Europa, de manera que un dictamen pericial realizado en España pueda tener capacidad probatoria ante los Tribunales de cualquier país europeo, esta voluntad de acercamiento se prevé inicialmente compleja, dado que la diversidad de legislaciones (a veces incluso contrapuestas, como es el caso de las legislaciones procesales civiles de España y Francia) puede resultar un escollo que exigirá fórmulas creativas para superar esas diferencias, hoy por hoy insalvables.

 

Un ejemplo inventado nos ayudará a entender esta problemática: Un tren que cubre el trayecto Bucarest-Paris descarrilla en Austria provocando 18 muertos y 45 heridos de diferentes nacionalidades. Ese tren transportaba coches fabricados en Bulgaria, que al llegar a París iban a seguir trayecto hasta Birmingham (Gran Bretaña), al haber sido adquiridos por un concesionario de este país. Seguramente, este accidente suscitará la elaboración de dictámenes periciales provocados por las posibles demandas judiciales que se interpongan en los diferentes países afectados, y que establecerán, por ejemplo, las lesiones de los heridos y sus secuelas, las causas técnicas del accidente (un deficiente mantenimiento del tren, de las catenarias, de las vías, una distracción del conductor, un fallo humano, eléctrico o informático, etc), los daños que el accidente ha provocado en los vehículos transportados, en las casas y edificios colindantes a las vías, etc.

 

Ante esta situación, muchas preguntas se plantean: En el caso de que un súbdito español lesionado que viajaba en ese tren decida demandar en España a su compañía de seguros por desacuerdo con el quantum indemnizatorio de su seguro de accidentes, ¿se podrá aportar a ese procedimiento civil español el informe pericial realizado por un perito designado bajo otro sistema procesal (el francés, por ejemplo) que determinaba las circunstancias del accidente? ¿Las pruebas periciales realizadas en el extranjero y siguiendo el procedimiento previsto en Francia van a tener eficacia probatoria plena en España?

 

Y a partir de aquí, surgen en cascada muchísimas otras dudas. Ese perito extranjero europeo que ha elaborado su dictamen ante un juez extranjero, ¿deberá repetir su comparecencia ante el juez civil —en este caso español— para someterse a lo que prescribe el art. 347 LEC (LA LEY 58/2000)? ¿Cómo operaría el juramento de nuestro art. 335.2 LEC (LA LEY 58/2000) referido a la objetividad para un perito extranjero, si no queda indicado en su dictamen? ¿Esto nos lleva a considerar que los dictámenes periciales presentados y emitidos en litigios de países europeos sólo podrán ser considerados como meras documentales «técnicas», sin que lleguen a tener la consideración de «Dictamen de peritos» tal y como exige nuestra LEC? ¿Serán válidos los dictámenes de designa privada aportados por las partes al proceso, cuando en muchos países de Europa, la designa de un perito deriva de la designa del propio tribunal? ¿Cómo se solventa el cumplimiento de los principios de oralidad, inmediación y contradicción que informan nuestro proceso civil, y que en algunos países no se despliegan de la misma manera?

 

No me cabe duda de que estamos ante una ardua a la vez que apasionante tarea, que requerirá aunar esfuerzos y voluntades, empezando, tal vez, por arbitrar un sistema de «prueba pericial europea» que se utilice en asuntos con afectaciones transfronterizas, lo que iría calando poco a poco en todo el espacio europeo, para acabar reconociendo validez en todos los países a aquellas pruebas periciales que provengan del marco europeo.

 

Además, este interesante proyecto de armonización en el ámbito de la prueba pericial judicial, impulsado por la Comisión Europea, pretende regular en los próximos años, el sistema de listas de los peritos que trabajan para los Tribunales, creando un estatuto que glose los derechos y obligaciones que todo experto deberá tener si pretende trabajar en el ámbito jurisdiccional.

 

En este sentido, hay que reconocer que el sistema español de listas de peritos, regulado de manera parca en el art. 341 LEC (LA LEY 58/2000), no ha funcionado correctamente, por lo que entiendo que no debería ser el ejemplo a seguir en una futura regulación europea armonizada. A modo de ejemplo, en Cataluña hay 600 juzgados —aproximadamente— y la lista de peritos dispuestos a ser designados judicialmente ronda los 8.000 inscritos, lo cual resulta una exageración, y demuestra la dificultad en ser designados. Por otro lado, no existe una obligación legal a que el perito judicial se someta a unos controles de calidad en cuanto a su preparación o experiencia, o que demuestre una formación contínua en su especialidad para poder emitir dictámenes. Tan sólo la LEC requiere que el perito posea el título oficial que corresponda a la materia de su dictamen, lo que provoca que las listas se puedan nutrir de titulados sin experiencia y sin conocimientos sobre el proceso, lo que puede llegar a entorpecer la buena marcha del proceso, además de la desconfianza que este sistema de listas puede generar en el justiciable y en los operadores jurídicos que lo utilizan.

 

Una de las posibles soluciones a esta anómala situación de las listas de peritos de designa judicial en España podría ser la organización de cursos sobre pericia judicial en sede universitaria, que acreditaran el conocimiento de aquellas competencias necesarias para actuar como experto ante los Tribunales, lo que podría considerarse como requisito adicional a la titulación ex art. 340 LEC (LA LEY 58/2000) para formar parte de las listas de peritos de designa judicial.

 

Para acabar, indicar que el sistema de listas de peritos de la LEC se encuentra en las antípodas del sistema de listas de peritos judiciales en Francia, en las que un Tribunal creado ad hoc y existente en cada Corte de apelación decide el número de peritos que se precisa para cada área en concreto. Este Tribunal aprueba o rechaza las solicitudes de los peritos, y debe renovarlas cada cinco años, en base al expediente, a la formación y a la preparación del candidato. Huelga decir que para renovar por cinco años más, el Tribunal exige al perito que se haya sometido a una formación continua de su especialidad y sobre cuestiones procesales (se valora especialmente la asistencia a congresos). Los gastos que genera esta formación continua quedan asumidos por la Administración Pública.

 

Rafael Orellana de Castro.

 

Artículo publicado en Diario La Ley, Nº 8788, Sección Tribuna, 22 de Junio de 2016, Ref. D-249, Editorial LA LEY

 

Leer más

Fotografía Forense

Es un  procedimiento por el que se consiguen imágenes permanentes sobre superficies sensibilizadas por medio de la acción fotoquímica de la luz o de otras formas de energía radiante.

En la sociedad actual la fotografía desempeña un papel importante como medio de información, como instrumento de la ciencia y la tecnología, como una forma de arte y una afición popular.

En el área forense, los informes periciales en general y en la investigación en particular deben ser comprensibles y fáciles de entender. La fotografía es el mejor elemento de apoyo para el dictamen, las imágenes deben revelar claramente los resultados obtenidos.

Por eso a la Fotografía forense se le llama la “ciencia del pequeño detalle" ya que una  fotografía suple al ojo humano y, por tanto, deben proporcionar la misma visión que se tiene al observar el objeto directamente.

Las fotografías deben cumplir los siguientes requisitos:

Posibilidad de relacionar el objeto con el entorno: fotografías panorámicas.

Visión individual de los objetos o personas estudiados: fotografía individual de los indicios.

Visión de los detalles más pequeños: macro o microfotografía.

Eliminación de sombras o incremento de las mismas en caso necesario, para interpretar nuestra las formas y dimensiones de la muestra fotografiada.

Relación de los parámetros espacio-tiempo. Utilización de testigos métricos y datos correspondientes al hecho.

(Fecha, Av. Previa., expediente, nombre, edad, nombre del fotógrafo)

Posibilidad de obtener imágenes complementarias: fotografías especiales, teleobjetivos, filtros ultravioleta, etc. 

Actualmente se están utilizando cámaras de tecnología digital, que tienden a suplir a las convencionales, sustituyendo la película de celulosa por tarjetas de imagen. 

El fotógrafo forense realiza la secuencia fotográfica y vídeo de todas y cada una de las necropsias del los cadáveres, escenas de crimen, documentos cuestionados, huellas dactilares, record de datos, firmas dubitadas o indubitadas, situaciones especiales e importantes a demostrar o comprobar, reconocimiento de personas, record para tramites laborales, análisis de videos, etc., etc.

En la fijación Fotográfica Forense se debe particularizar  cada caso, sin embargo no se deberán de pasar por alto detalles como son la limpieza y una buena metodología que deje claramente establecidos los pasos a seguir para ilustrar, todo cuanto trate de ilustrarse y demostrarse. 

La grabación de videos se realiza de forma continua mostrando todo el procedimientos.

 

También auxilia a los peritos de Odontología, Antropología y Dactiloscopía en toma de fotografías para ilustrar sus dictámenes.

Grafología

Es el cotejo de las escrituras basado en la medida de los grafismos, en los índices de relación y en las variaciones y constantes que admiten los manuscritos.

La base del sistema  está en medir las alturas y tamaños de las letras, a fin de buscar la relación existente entre todas, esta medida debe caer principalmente sobre:

• Las variaciones minúsculares, 

• Letras  sobresalientes (sobre sus aumentos y decrecimientos),

• Sobre los espacios y longitudes mantenidas,

• Sobre la altura de algunos grafismos

• Y los finales.

En cada prueba debe detallarse exactamente el índice curvímetro, cierre de ganchos, curvas  y al extensión en general de la escritura, a fin de averiguar cada una de las relaciones que estas letras ofrezcan, obtenidos estos datos se busca el promedios que hay de servir como punto de partida para una adecuada comparación y si mide asimismo, el grado de oblicuidad de las líneas distancias conservadas y las letras.

Cada letra considerada en sí tiene un diámetro que viene a servir de eje, que define según su amplitud, al conseguir los ejes de las letras por una parte, y la limitante literal por otra, estas ultimas logradas mediante tangentes trazadas al inicio y al término de cada palabra y de sus gramas componentes , el experto consigue establecer una tabla  que los autores han bautizado con el nombre de “TABLA DE PARALELISMOS GRAMÁTICO” que tienen mucha aplicación en el estudio de escritura disimuladas o imitadas libremente, gracias la proceso de verificación de sus valores angulares, corte o imperfecciones.

Grafometría

Es el cotejo de las escrituras basado en la medida de los grafismos, en los índices de relación y en las variaciones y constantes que admiten los manuscritos.

La base del sistema  está en medir las alturas y tamaños de las letras, a fin de buscar la relación existente entre todas, esta medida debe caer principalmente sobre:

• Las variaciones minúsculares, 

• Letras  sobresalientes (sobre sus aumentos y decrecimientos),

• Sobre los espacios y longitudes mantenidas,

• Sobre la altura de algunos grafismos

• Y los finales.

En cada prueba debe detallarse exactamente el índice curvímetro, cierre de ganchos, curvas  y al extensión en general de la escritura, a fin de averiguar cada una de las relaciones que estas letras ofrezcan, obtenidos estos datos se busca el promedios que hay de servir como punto de partida para una adecuada comparación y si mide asimismo, el grado de oblicuidad de las líneas distancias conservadas y las letras.

Cada letra considerada en sí tiene un diámetro que viene a servir de eje, que define según su amplitud, al conseguir los ejes de las letras por una parte, y la limitante literal por otra, estas ultimas logradas mediante tangentes trazadas al inicio y al término de cada palabra y de sus gramas componentes , el experto consigue establecer una tabla  que los autores han bautizado con el nombre de “TABLA DE PARALELISMOS GRAMATICO” que tienen mucha aplicación en el estudio de escritura disimuladas o imitadas libremente, gracias la proceso de verificación de sus valores angulares, corte o imperfecciones.

Documentoscopía

Peritos Forenses Transdisciplinarios, es una entidad que ofrece sus servicios en el Distrito Federal, Morelos, Puebla, Estado de México y demás estados circunvecinos, dedicada a la coadyuvancia dentro de los procesos legales, para lograr acercarse lo más real y apegado a la verdad histórica y procesal de cada caso, proporcionado y colocando al alcance del impartidor de justicia y de usted, la pericia forense metodológica, más amplia y basta a nuestro leal y saber entender, en las diferentes ramas forenses de Grafoscopía, Documentoscopía y Dactiloscopía, cumpliendo y apegándose en todo momento, a los principios normativos, jurídicos y éticos.

Dactiloscopía

Peritos Forenses Transdisciplinarios, es una entidad que ofrece sus servicios en el Distrito Federal, Morelos, Puebla, Estado de México y demás estados circunvecinos, dedicada a la coadyuvancia dentro de los procesos legales, para lograr acercarse lo más real y apegado a la verdad histórica y procesal de cada caso, proporcionado y colocando al alcance del impartidor de justicia y de usted, la pericia forense metodológica, más amplia y basta a nuestro leal y saber entender, en las diferentes ramas forenses de Grafoscopía, Documentoscopía y Dactiloscopía, cumpliendo y apegándose en todo momento, a los principios normativos, jurídicos y éticos.

Grafoscopía

Peritos Forenses Transdisciplinarios, es una entidad que ofrece sus servicios en el Distrito Federal, Morelos, Puebla, Estado de México y demás estados circunvecinos, dedicada a la coadyuvancia dentro de los procesos legales, para lograr acercarse lo más real y apegado a la verdad histórica y procesal de cada caso, proporcionado y colocando al alcance del impartidor de justicia y de usted, la pericia forense metodológica, más amplia y basta a nuestro leal y saber entender, en las diferentes ramas forenses de Grafoscopía, Documentoscopía y Dactiloscopía, cumpliendo y apegándose en todo momento, a los principios normativos, jurídicos y éticos.

Servicios

Peritos Forenses Transdisciplinarios, es una entidad que ofrece sus servicios en el Distrito Federal, Morelos, Puebla, Estado de México y demás estados circunvecinos, dedicada a la coadyuvancia dentro de los procesos legales, para lograr acercarse lo más real y apegado a la verdad histórica y procesal de cada caso, proporcionado y colocando al alcance del impartidor de justicia y de usted, la pericia forense metodológica, más amplia y basta a nuestro leal y saber entender, en las diferentes ramas forenses de Grafoscopía, Documentoscopía y Dactiloscopía, cumpliendo y apegándose en todo momento, a los principios normativos, jurídicos y éticos.

Peritos Forenses

Peritos Forenses Transdisciplinarios, es una entidad que ofrece sus servicios en el Distrito Federal, Morelos, Puebla, Estado de México y demás estados circunvecinos, dedicada a la coadyuvancia dentro de los procesos legales, para lograr acercarse lo más real y apegado a la verdad histórica y procesal de cada caso, proporcionado y colocando al alcance del impartidor de justicia y de usted, la pericia forense metodológica, más amplia y basta a nuestro leal y saber entender, en las diferentes ramas forenses de Grafoscopía, Documentoscopía y Dactiloscopía, cumpliendo y apegándose en todo momento, a los principios normativos, jurídicos y éticos.