INSTRUMENTOS DE COMBATE AL CRIMEN

Download Report

Transcript INSTRUMENTOS DE COMBATE AL CRIMEN

INSTRUMENTOS DE
COMBATE
AL CRIMEN
ORGANIZADO.
TENIENTE CORONEL (R). PEDRO LÓPEZ CALVO.
Psicofisiólogo Forense
Consultor Internacional.
Pto. Vallarta México
Abril de 2010.
Consideraciones a tener en cuenta al
utilizar instrumentos de combate contra el
crimen organizado.
La globalización ha permitido un ilimitado flujo de información
de nuevas tecnologías en equipos especializados en la “ lucha
contra el crimen organizado”.
Los continuos avances en el campo de la “Tecnología, la
informática y redes de información.”
Estos equipos permiten:
-
Obtener, Optimizar y Proteger información veraz y/o confidencial, precisa y Oportuna.
-
Optimizar y proteger a los funcionarios de inteligencia e investigadores (Judiciales).
-
Evitan filtraciones o uso indebido de información privilegiada.
-
Brindan máxima seguridad y efectividad en las operaciones en contra del crimen
organizado.
TECNOLOGIA DE PUNTA.
A NIVEL DE INTELIGENCIA.
-
-
-
Instrumentos que
por lo general están
relacionados con
INTERCEPTADORES de
Comunicaciones (celulares GSM de
monitoreo sin limite de distancia).
Bloqueadores e Inhibidores de señales de Celulares.
Grabadoras de diferentes formas ( telefónicas, accesorios normales),
tamaños y alcances.
Micrófonos ocultos. (Micrófonos Inalámbricos “escucha ambiental y
telefónica”, Micrófonos direccionales, parabólicos y laser).
Sistema de cámaras ocultas portables y micro cámaras.
Equipos de “Encriptado”. (Comunicación y Texto).
Sistemas de visión nocturna.
Instrumentos de alta tecnología permiten extraer información
de Celulares (sin necesidad de conexión).
A NIVEL OPERATIVO.
- Binoculares de visión nocturna.
- El Instrumento científico del “polígrafo”.
- Robots Especializados.
- G.P.S.
- Equipos de ubicación de telefonía móvil (Celulares y
satelitales) mediante triangulación.
- Anuladores de comunicación celular ( G.S.M Y C.D.M.A).
- Detectores de “Micrófonos Ocultos”.
¿En qué se fundamenta la tecnología
Celular?
TECNOLOGIA “G.S.M”: “Sistema
Global para las
comunicaciones Móviles.” Permite incorporar tecnología digital,
enviar y recibir mensajes por e-mail, faxes, navegar por internet.
TECNOLOGA “G.P.S” : “Sistema de Posicionamiento
Global”. Permite determinar en todo el mundo, la posición de un
objeto, una persona, un vehículo o una nave, con una precisión hasta de
centímetros. Funciona mediante una red de 27 satélites (24 operativos y
3 de respaldo).
TECNOLOGIA “C.D.M.A”: Acceso múltiple por división
de Código. Se basa en la tecnología de “espectro
expandido”, (Varias comunicaciones al mismo tiempo).
¿Quién puede adquirir los
equipos?
Hace algunos años, estos equipos eran de uso
exclusivo de agencias de Inteligencia y
Contrainteligencia de Fuerzas Militares y
organismos de seguridad del Estado (Policia);
Sin embargo hoy en día esta tecnología se
extendió hasta el ámbito civil.
- Organismos del Estado: Fuerzas Militares y de Policía.
- Empresarios de grandes, medianas y pequeñas empresas, de seguridad
privada debidamente autorizadas por los Organismos de control
respectivos.
- Empresas encargadas de ventas de equipos de seguridad e Inteligencia.
MICROFONIA
EN CUBIERTA.
Medio técnico electrónico diseñado para obtener información a distancia.
En cuanto a Micrófonos “Ambientales”, la distancia varia de acuerdo
con los siguientes factores:
- Potencia de transmisión.
- El área.
- El espectro radio - eléctrico.
- Condiciones atmosféricas.
- Estructuras de paredes a traspasar.
- Diseños de circuitos.
- Antenas implementadas, entre otros.
Trabajan dentro de un rango de la banda UHF “No comercial”, la cual se
considera óptima para la trasmisión de audio en cubierta.
Estos micrófonos poseen un “cristal” en su circuito, que
aseguran la calidad y estabilidad de la señal emitida.
Dentro de la microfónica ambiental exiten micrófonos
que pueden ser alimentados por:
 Baterías por corriente alterna (DC).
 Con corriente Continua (Conectados a la pared).
 Fuente de alimentación.
Rango de captación entre 35 a 40 Mts, “micrófono no
necesita instalarse a ½ metro donde se va a realizar la
conversación”, se pueden instalar en un rango de 3 ó 5
metros donde se va a realizar la escucha.
Propiedades Micrófonos que se alimentan
por baterías: - Autonomía limitada.
Algunos tipos de
baterías:
Micrófonos alimentados por
- Micrófonos UHS en forma de “PARAGUAS”.
- Micrófonos UHS en forma de “Bolígrafo” (Autonomía de 40 a 50
Hrs).
- Micrófonos UHS en forma de “Calculadora”.
- Micrófonos UHS en forma de Tarjeta VOZ (Se puede activar por
VOZ ó por trasmisión continua).
- Micrófonos UHF “ Ambientales” (trasmisión 40 Hrs. Continuas).
- Micrófonos UHF “ Larga Duración” ( trasmisión 420 a 520 Hrs.
Continuas).
- Micrófonos UHF “ Alta Potencia ” ( 250 a 500 mts. de distancia).
Micrófonos en forma de “CENICERO.”
Libro Cámara.
Corbata Cámara (Audio y Video), con maletín receptor “
Grabaciones de 80 Hrs”. “10 minutos antes alerta que va a terminar la
batería.”
Celular Cámara, con Maletín Receptor ( Permite registrar
fecha y hora).
Anteojos Cámara, tiene 80 Hrs, de grabación (registra hora y
fecha). “Permite descarga por USB”.
En forma de botón (saco, chamarra, entre otros).
Micrófonos que se alimentan de Corriente
Continua
 Toma Corriente de Varias salidas (Multienchufes).
 Tomas individuales.
 Adaptadores de corriente.
 Mouse Óptico.
 UHF 110/220, se instala dentro de las tomas
eléctricas.
RECEPTORES DE MICROFONOS.
La recepción de control micrófonos se puede hacer por diferentes
tipos de RECEPTORES.
Algunos tipos:
Receptor UHF tarjeta ( 3 canales de recepción), se pueden portar
en los BOLSILLOS. ( 7 Hrs, de Autonomía).
Receptor UHF Bi- Banda (Escáner de banda corrida, receptor y
transceptor “transmite”).
Receptor UHF Automático de casetes (Se activa por voz, recibe
señal de teléfonos “Ambientales y Fijos”). Utilizados por organismos
de inteligencia para registros de escuchas telefónicas. (V.O.S).
JAMMER
(RASTREADORES DE CELULARES).
COPIA TECLADO.
- Capacidad de
“64.000
bytes”.
El Copia Teclado de PC, es
una
interface que se ubica entre el CPU y
el teclado de la PC.
Se desconecta el cable del teclado y
se conecta “el copia teclado” de una
extremidad al CPU, el otro extremo
al teclado, quedando en el medio esta
interface.
RELOJ Grabación de Voz en MP3,
“hasta 16 horas continuas.”
Reloj
Celular con Grabadora.
Pluma Grabadora y
Filmadora de
diferentes HGS.
TELEFONO SEGURO
Se puede encriptar, no funciona punto a punto, le
brinda un 100% de seguridad, imposible de
interceptar. Funcionan en cualquier país del mundo y
no requieren de canal de datos.
TELEFONO ESPIA ESPECIAL, Al prender el sistema, el teléfono
empieza a tomar fotos de todo lo que suceda en frente del mismo.
A su vez, envía un mensaje vía MMS ó de texto, con el MMS se
s.
ve en el celular del investigador la foto en el mismo
con SMS le informa que alguien esta frente al teléfono.
instante y
También se puede encender un micrófono a control remoto
mediante una clave especial, sin que se emita ninguna señal, o
haga algún ruido, con esto el investigador puede escuchar en
tiempo real lo que pasa alrededor del teléfono, al mismo tiempo
graba todas las llamadas que entren o salgan del mismo.
RELOJ DESPERTADOR CON CAMARA
ESPIA.
Porta Retratos “Con
cámara Espía”
SISTEMA DE CONTRAMEDIDAS
AE- 10 -6000.
CAMARA OCULTA ESPIA CON
GRABACION DIGITAL INTEGRADA.
Sensor de Movimiento
Incorporado.
CAPACIDAD DE GRABACION (16 HORAS DE
GRABACIÓN HASTA VARIOS DIAS SEGÚN
COMO SE REQUIERA PROGRAMAR ) .
VIDEO GRABADORA DIGITAL.
Es
una videocámara digital
que
registra hasta 66 horas de vídeo ó 256
horas de audio en una unidad del
tamaño de “una cajita de chicles”.
EQUIPO DE INTERCEPTACION DE TELEFONOS CELULARES
"GSM“.
INTERCEPTA COMUNICACIONES DE VOZ Y MENSAJES
DE TEXTO "SMS". CONTROLA Y "MANIPULA"
EN
FORMA ABSOLUTA, LA UBICACIÓN DE LOS EQUIPOS.
FUNCIONA PARA TODOS LOS OPERADORES GSM DE
LATINOAMERICA, INTERCEPTANDO, DESENCRIPTANDO
Y
DECODIFICANDO
LOS
ALGORITMOS
DE
ENCRIPTACION DE VOZ COMO EL A.50 / A5.2 Y EL MAS
FUERTE
A5.1;
TODOS
EN
TIEMPO
REAL.
ESTE SISTEMA DE MONITOREO DE COMUNICACIONES
GSM, ESTA DIRIGIDO EXCLUSIVAMENTE A ORGANISMOS
DE GOBIERNO, FUERZAS DE SEGURIDAD, Y AGENCIAS DE
INTELIGENCIA DE TODA AMERICALATINA.
EL EQUIPO INTERCEPTOR UTILIZA LA TECNOLOGÍA DE
PUNTA
LLAMADA,
MIRRORING
TECHNOLOGY
(PROYECCIÓN Y CLONACIÓN), ES LA TÉCNICA MAS
MODERNA Y EFICAZ APLICADA EN MONITOREO DE
COMUNICACIONES CELULARES.
ESTE EQUIPO SE ENCUENTRA OPERANDO EN LOS
PRINCIPALES PAÍSES DE EUROPA Y EN ALGUNOS
ORGANISMOS DE SEGURIDAD DE USA.
Cambiador de voz profesional
DVP75.
Descripción:
Su sofisticada tecnología de tratamiento acústico
lo convierte en el PRINCIPAL de los cambiadores
de voz. Con sus múltiples funciones de ajuste y
distorsión tonal se puede modificar nuestra voz
de forma sutil para que no se nos reconozca.
El investigador puede convertir una voz masculina
en femenina y viceversa.
Posee una “memoria para 4 voces distintas” preprogramadas.
ANULADOR DE GRABADORAS DE AUDIO ATG -70
Descripción:
ATG 70 - es un dispositivo que previene cualquier tipo
de grabación no autorizada de conversaciones con
grabadoras de casete y digitales.
ATG 70 - suprime la grabación mediante interferencia. No
emite ningún ruido, pesa poco y lo puede esconder o
disimular fácilmente gracias a su aspecto de ordenador
portátil cerrado.
Tiene una autonomía de más de tres horas.
Se puede porta r como si fuera un libro.
Dispone de reloj digital programable y control remoto.
Anula el 95% de las grabadoras analógicas y el 65% de
digitales.
VARIOS TIPOS DE VISORES DE ALTA
TECNOLOGIA.
ESCUDOS ANTIMOTINES.
Utilizados por las Fuerzas de Policía, para controlar multitudes.
Presenta como característica especial un “ radio de energía eléctrica”
de 2 metros, lo cual impide acercamiento de los manifestantes con
miembros de la policía.
Conclusiones:
Aun cuando estos equipos eran de uso exclusivo
de agencias de Inteligencia, hoy día gracias al
internet, puede ser adquiridos por personas u
organizaciones con capacidad económica para
fortalecer sus sistemas de seguridad.
La globalización y la necesidad de implementar
nuevas alternativas con mayor discreción han
llevado a la miniaturización de equipos para la
lucha contra el crimen organizado.
Como debilidad , estos equipos pueden ser
utilizados por la delincuencia organizada,
permitiendo
exponer la intimidad de las
personas, fuga de información privilegiada a
funcionarios u organizaciones del Estado.
(Jueces, Gobernadores, policía y fuerzas
militares, entre otras).
Experiencias.
Comentarios.
Preguntas.