terça-feira, 19 de março de 2013

Cinco grandes tendencias tecnológicas de las que estar pendiente en Criminología


Hay algo en lo que todos estaremos de acuerdo: las nuevas tecnologías han cambiado nuestras vidas en los últimos 10 años. Todos nosotros, en mayor o menor grado, utilizamos Internet, teléfonos inteligentes o tablets (como el famoso iPAD de Apple) y hemos asumido que ver la televisión o hablar con otra persona distante ya no va ligado necesariamente a los “aparatos” correspondientes (TV y teléfono). Tener vida social, buscar todo tipo de información, compartir fotos con familiares y amigos o comprar viajes y libros tiene ahora un claro enfoque “digital” en la mayoría de las ocasiones (casi todos somos “consumidores digitales”).
Mucho mas allá del ciberdelito (delincuencia de todo nivel cuyo campo de actuación es Internet), las actividades criminales de todo tipo podrán ser poco a poco investigadas desde nuevos puntos de vista y con nuevas y poderosas herramientas.
En este artículo se revisan, a grandes rasgos, cinco grandes paradigmas tecnológicos que, en mi opinión al menos, están comenzando a transformar nuestras vidas y que de forma directa tienen también impacto en la investigación criminal a todos los niveles: inteligencia policial o militar, control de fraude, victimología, análisis de patrones de sospechosos, cálculos de zonas de mayor riesgo, perfilado psicológico, nuevas pruebas forenses digitales son algunos casos relevantes.

4ª generación móvil (LTE)

La forma de vida de la la mayoría de nosotros nos lleva a conectar nuestros ordenadores o teléfonos móviles “inteligentes” (Smartphones) a Internet utilizando “conexiones móviles” (los conocidos como “pinchos” o “módems móviles” y poco a poco hemos dejado de quejarnos de la lentitud y problemas asociados a este tipo de comunicaciones. La actual tecnología se conoce como generación “3,5G” o “3,75G” que son términos que indican que son evoluciones de la original tercera generación móvil (técnicamente se utiliza el acrónimo UMTS para nombrar a este conjunto de tecnologías).
Un aspecto que no hay que olvidar es que estos pequeños “pinchos” que nos conectan con Internet de forma cada vez mas eficiente se irán integrando poco a poco en un gran número de entornos donde ahora no tienen cabida: uno de los mas interesantes serán los coches que pasarán a estar “siempre conectados con Internet”. Cada uno de nuestros coches irán informando (como ahora hacen los vehículos de Fórmula-1) del estado de sus mecanismos, de los niveles de sus fluidos fundamentales y de sus futuras necesidades (pedirán cita en el taller cuando vean que alguna pieza está cerca del fallo o si el coche necesitará pronto una revisión completa, por ejemplo).
En estos próximos años comenzaremos a ver flashes de la conocida como 4G (o 4ª generación móvil, en algunos escenarios denominada LTE o Long-Term-Evolution que es un concepto muy similar) que entre otros aspectos innovadores permitirá entregar velocidades de conexión alrededor de 100 Mbps (en las primeras conexiones ADSL en nuestros hogares, las velocidades era de 1 a 3 Mbps como comparación) y este rango de velocidades permitirá entre otras cosas el uso habitual de servicios en “modo nube” (ver apartado siguiente), el uso de servicios de vídeo en alta definición (retransmisiones de todo tipo incluyendo canales de TV pero también comunicaciones entre dos o mas personas como hemos visto tantas veces en el cine).
Este tipo de enfoques “4G” deben hacer que la criminalística preste mucha mas atención a las conexiones móviles en cualquiera de los múltiples escenarios que ahora se presentarán: conexiones por videoconferencia entre personas, grabaciones de fotos y vídeo que ahora se almacenarán directamente en “la nube” (ver el concepto de “Cloud computing” mas adelante), mensajes y datos que se generan en dispositivos móviles, etc.
Aquellos que siguen hablando de “pinchar teléfonos” se tendrán que replantear muchas cosas, entender algunas nuevas tecnologías y utilizar de forma adecuada diversos marcos regulatorios en función del contexto: en España el eje lo forman el artículo 18 CE (derecho a la intimidad y al secreto en las comunicaciones) en combinación con el artículo 579 de la LECr (posibilidad para el juez de ordenar una intervención telefónica si resulta adecuada al proceso). Se ha publicado diversos artículos analizando los escenarios actuales (la referencia [06] me parece muy completa) y la regulación internacional intentan proteger los derechos y libertades fundamentales en este tipo de actuaciones para evitar abusos por parte de los investigadores. Solo recordar que ahora puedes utilizar programas como Skype para tener conferencias telefónicas (incluso con imagen de vídeo simultánea) con tus contactos tanto desde tu teléfono móvil como desde, por ejemplo, tu televisor del salón. Es obvio que la “escucha telefónica” en estos casos no será igual a la actual por obvios aspectos tecnológicos pero es que tampoco lo será por aspectos básicos de concepto (¿puede un juez español ordenar “escuchar” una conversación en Internet si los servidores no están en España?).
[Casos de uso reales] El uso de las posibilidades de las tecnologías móviles de 4ª generación no pasará desapercibida ni para los criminales ni para los investigadores:
-          Uno de los principales organismos de standards de telecomunicación a nivel mundial, el European Telecommunications Standards Institute (ETSI) está trabajando[1] en nuevos usos de comunicaciones públicas seguras basadas en estas nuevas funcionalidades (que harán olvidar pronto a los sistemas de radio tradicionales).
-          El especialista en tendencias criminales, Marc Goodman, nos relató como algunas grandes organizaciones del crimen organizado han creado sus propias redes de telecomunicación móvil (como se pudo comprobar[2] en 2011 en México). Es previsible que de igual forma, toda esta potencialidad tecnológica “en la palma” de la mano sea utilizada de forma recurrente para cometer nuevas modalidades de cibercrimen y para apoyar la comisión de todo tipo de delitos, sobre todo en combinación con las tecnologías de cloud computing que se explican en el punto siguiente.

Cloud Computing

La “computación en la nube” (en inglés, Cloud computing) es un término que estamos escuchando con frecuencia en los últimos años y que refleja una manera innovadora de ofrecer recursos informáticos a los usuarios desde Internet (se pueden tener escenarios “Cloud” fuera de Internet pero para el caso que nos ocupa, los descartaremos). Las características que hacen interesante el enfoque “cloud” son en esencia tres:
-          El usuario no tiene que adquirir equipos y casi siempre accede a los recursos desde cualquier tipo de dispositivo conectado a Internet (puede conseguir mucha potencia con solo pagar por ello por el tiempo necesario).
-          Los recursos informáticos (espacio en disco, cuentas de correo electrónico, espacio para subir fotos o vídeos, etc.) parecen ser infinitos y siempre están disponibles con solo pedirlos.
-          El usuario se puede despreocupar de hacer mas copias de seguridad y si se le cobra por el servicio (muchos son gratuitos) se le cobra “por el uso” (no es tarifa plana, se abona por el consumo de los recursos consumidos en el periodo correspondiente).
Por todo ello, servicios como “Gmail” (el famoso correo electrónico de Google) o “Dropbox” (el nuevo “disco duro en Internet”) son cada vez mas utilizados por millones de personas en todo el planeta. Es obvio señalar que los proveedores de estos servicios podrán estar en cualquier parte del planeta ya que podremos conectar con ellos a través de una Internet cada vez mas rápida (la distancia geográfica no aplica en Internet).
Desde la criminalística, una de las consecuencias mas directas de este fenómeno es que “la información estará en la nube” (que es la metáfora oficial para este uso de Internet) y dejará de estarlo en los dispositivos que utilizamos las personas. El registro del piso utilizado por un grupo terrorista o el domicilio de un presunto asesino en serie suele terminar ahora con el análisis forense del ordenador personal que los sospechosos suelen tener. Esta rutina que tantas veces hemos visto en las noticias, pasará ahora a un análisis forense en la “nube” de Internet (posiblemente en lugares como “Dropbox”) y mucho mas concentrado en el teléfono móvil (habitual terminal de conexión al servicio en nube) que en el ordenador personal. En ambos casos y en la mayoría de ocasiones, los investigadores no encontrarán prueba “física” alguna en estos dispositivos.
Se deben desarrollar por tanto, nuevos métodos de investigación en este tipo de entornos que tengan en cuenta su esquema de funcionamiento y el marco regulatorio asociado (no es lo mismo utilizar un servicio en “Nube” en una empresa americana que europea, por ejemplo). De forma reciente, la “agenda digital”[i] de la comisión europea ha incluido diversos esfuerzos relativos a la normalización de este tipo de servicios sobre todo de cara a su posible uso por administraciones públicas de toda la unión. Los aspectos asociados a la clasificación de la privacidad de datos por su contenido y a su control asociado son notablemente mas duros en España y en Europa que en otras zonas.
[Casos de uso reales] Es habitual encontrar escenarios de uso reales en ambos lados de la criminalística. Veamos algunos ejemplos recientes.
·         El FBI y otras agencias están patrocinando el uso de una serie de buenas prácticas a la hora de utilizar tecnología “cloud computing” al almacenar datos sensibles. Con ello se quiere unificar el uso óptimo de este tipo de servicios por agencias policiales o de índole similar. El documento completo (de agosto 2012) está disponible en [03].
·         Ya se ha creado el término “Cloud forensics” para determinar a aquellas labores de tipo forense que se deberán realizar en este tipo de entornos para desarrollar una investigación con el mismo espíritu que en los métodos tradicionales. En la referencia [04] podemos ver una de las obras mas recientes del Dr. Keyun Ruan (una de las grandes autoridades en esta reciente materia) que está liderando diversos trabajos de normalización y creación de standards. En ella se recogen las mejores prácticas a la hora de clasificar y procesar la información que pueda aparecer en este tipo de entornos de cara a que la “cadena de custodia” sea adecuada a los nuevos escenarios (y a las futuras regulaciones).

Social Media

Al inicio del artículo se comentaba el uso cotidiano de las conocidas como redes sociales en Internet: plataformas como Facebook tienen mas de 1.000 millones de usuarios registrados (aunque el número de personas que usan el entorno sea menor, el dato es significativo) y su uso regular (sobre todo pero no solo por jóvenes) ha cambiado muchas cosas en nuestra sociedad (a principios de este siglo se ha producido un punto de inflexión debido al impacto de este tipo de servicios en nuestra sociedad). La privacidad sobre muchos aspectos de nuestras vidas está ahora en nuestras manos (nosotros decidimos que personas pueden ver las fotos de nuestras vacaciones) y se ha facilitado, al mismo tiempo, el nacimiento de otros problemas colaterales (afrentas al honor, acoso, difamación y problemas de marca personal como los mas relevantes).
Una inmensa cantidad de datos de todo tipo son puestos a disposición de todos (muchas veces de forma pública, sin restricciones) por millones de personas cada día a lo largo de todo el planeta: comentarios personales, indicación de sentimiento (por un equipo deportivo o artista del pop pero también por una ideología política o movimiento religioso), geoposición de nuestra situación (ello indica posiciones concretas en momentos concretos) y desde luego los habituales fotos y vídeos de todo tipo (muchas veces, poco adecuados para compartir fuera de círculos íntimos) que conforman, al aglutinarnos todos y darles una perspectiva temporal, un muy completo perfil psicosocial de individuos.
Para la criminología es importante comprender la esencia de las plataformas mas comunes, tanto para enfoques victimológicos, como para estudiar a potenciales sospechosos, descartar a otros o aprender mas sobre asesinos en serie o psicópatas asesinos. Las redes sociales (y todo este entorno alrededor de la comunicación social en Internet que se conoce como “Social Media” en términos generales) son un terreno lleno de oportunidades para la investigación y el análisis, tanto de individuos concretos, como de colectivos. Tanto buscando información de sujetos concretos como si buscamos al sujeto (tenemos datos suficientes), el “Social Media” es una fuente valiosa de información que se debe conocer y trabajar con un método predefinido. Los aspectos legales a considerar son diversos: hay plataformas ubicadas en distintos países y los individuos permiten muchas veces que sus aportaciones sea vistas desde Internet o desde la misma red social. Ello hace que la solicitud de órdenes judiciales deba ser enfocada desde una nueva óptica.
Otro aspecto interesante respecto al Social Media: este enfoque de “colaboración social” se está comenzando a utilizar en grupos de trabajo profesionales, lo que ha lanzado al mercado toda una generación de herramientas que aprovechan toda esta potencia de “tanque de ideas colectivo” en muchas empresas y organizaciones de todo tipo. Ello significa que pronto, todos nosotros, trabajaremos en entornos informáticos “similares a Facebook” para crear documentos, generar y compartir conocimiento con colegas, comentar y valorar información de otros, etc. Redes sociales para uso profesional como la americana LinkedIn o la orientada al uso entre universitarios, Academia.edu(ResearchGate para científicos es análoga) están consiguiendo gran éxito en sus respectivos sectores aplicando los mismos principios.
Esta forma de relacionarnos ha venido para quedarse y debemos comprenderla de forma plena.
[Casos de uso] Hay algunas experiencias interesantes relativas al estudio de la información proveniente del Social Media con fines criminológicos o relacionados.
1.       El profesor Sam Gosling[3] de la Universidad de Texas y su equipo llevan varios años desarrollando un marco teórico para extraer información útil de las redes sociales (en particular, Facebook). En la referencia [01] podemos encontrar uno de sus trabajos mas famosos donde describe con detalle diversos experimentos realizados alrededor de la información que se puede derivar de nuestra conducta en Facebook. Muy interesantes son sus conclusiones referentes al análisis de la personalidad que se puede deducir (modelo pentafactorial) de dicha información .
2.       Otro caso similar viene de la Universidad de Maryland de la mano de la profesora Jennifer Golbeck y su equipo que han desarrollado una metodología mas concreta para hacer un cálculo aproximado de los valores de un análisis Big-Five partiendo exclusivamente de información existente sobre los individuos en redes sociales ([02]).
3.       El FBI y las principales agencias de investigación policial e inteligencia del planeta llevan años utilizando información proveniente del Social Media. El caso destapado por la publicación inglesa “The guardian” en febrero 2013 sobre un sistema de vigilancia masiva en Internet conocido por sus siglas RIOT ha levantado la polémica pero solo es un caso mas de tecnologías que facilitan este tipo de investigaciones. El artículo original [4] causó una gran polémica y ha avivado la polémica sobre la gran cantidad de información personal que ponemos a disposición de los demás sin ningún control en este tipo de plataformas.

Internet de las cosas (Smart Cities / Big Data)

Un conjunto de iniciativas que se denomina de forma global “La internet de las cosas” (Internet of things) ha comenzando a desarrollarse en estos últimos años y será parte de nuestra vida cotidiana en un par de años. Este paradigma nace del hecho de que las tecnologías móviles 4G que hemos visto se están integrando en muchos entornos y están sacando partido del enfoque cloud computing. Esta “conectividad” que ahora tendrán, entre otros, los coches, los electrodomésticos, los contadores del hogar (luz, agua, gas), la iluminación de las ciudades, los semáforos, los medidores metereológicos o las cámaras web de las calles empezarán a generar conexiones M2M (machine-to-machine o conexiones entre máquinas) y entornos de datos nuevos, de gran interés.
Un gran ejemplo de este enfoque lo constituyen las llamadas “Smart Cities”: Las ciudades del futuro cercano tendrán miles de sensores conectados por redes 4G con sistemas de información que ofrecerán a sus gestores multitud de oportunidades de análisis en tiempo real del máximo interés. Ello debe permitir realizar una gestión mucho mas eficiente y ofrecer una gran cantidad de nuevos servicios al ciudadano. A la vez, aquellos encargados de la planificación y la gestión podrán tomar las mejores decisiones en base a este nivel de información tan preciso.
Los escenarios que nos encontraremos en “La internet de las cosas” crearán una nueva situación conocida como “Big Data” (o macrodatos, en castellano): la velocidad, variedad y volumen de los datos generados por estos millones de sensores por todo el planeta (en combinación con la información de todas las redes sociales del mundo y otras nuevas fuentes de datos) van a saturar y a hacer obsoletos a la práctica totalidad de los sistemas de información actuales. Nuevos enfoques deberán afrontar el desafío utilizando como apoyo servicios en modo Cloud Computing.

[Casos de uso] Entre los ejemplos mas relevantes para nuestro análisis destacan:
·         Control del fraude (entidades financieras, hacienda pública, etc.): en base a la tecnología Big Data podremos controlar “en tiempo real” una gran diversidad de fuentes de información para localizar patrones de comportamiento sospechoso en segundos y a nivel mundial. Por muy complejo que sea el cálculo y numerosas/variadas las fuentes de datos, este tipo de entornos podrán asimilar toda la carga y producir análisis y predicciones de forma casi instantánea (maximizando la capacidad de reacción de las autoridades y optimizando las capacidades de predicción de futuros delitos).
·         Pronósticos de zonas calientes o de riesgos, gestión de crisis. La información del social media a nivel mundial combinada con otros fuentes múltiples (metereológicas, datos de otras agencias de inteligencia, movimientos de tráfico aéreo o marítimo, transacciones financieras, etc.) puede ayudar a realizar análisis complejos sobre zonas de mayor riesgo de atentados, zonas de confort de delincuentes y sobre todo para gestionar en tiempo real la información sobre una crisis (Ej: gran atentado).
·         Delitos ecológicos, narcotráfico, tráfico de personas. En el caso de ciudades inteligentes (smart cities) la información de consumo energético y de sensores puede ser muy precisa y ello nos puede guiar a realizar detección precoz de delitos ecológicos, narcotráfico (plantaciones o lugares de procesado o tratamiento de sustancias prohibidas) e incluso tráfico de personas (patrones extremadamente atípicos de consumos de energía en viviendas o locales).

Realidad aumentada

Este tipo de tecnología creada en los años 60 ha tenido su mayor evolución a partir del comienzo de la Internet móvil. El enfoque técnico es muy simple como concepto: partiendo de una imagen en movimiento (normalmente, lo que capta con su cámara nuestro teléfono móvil o tablet) un pequeño programa detecta puntos clave en la imagen y actúa en consecuencia, superponiendo (aumentando) la realidad que vemos directamente la cámara. El ejemplo mas claro podría ser, estar perdidos en medio de una ciudad y enfocar con la cámara del móvil a cualquier monumento o nombre de calle: el sistema conoce nuestra situación (por GPS u otras fuentes de información), conoce quien somos por las redes sociales y conoce la fecha y hora. Con todo ello, localiza la información más interesante para nosotros (en este punto del planeta determinado y en ese momento temporal determinado), indicándonos la dirección exacta y como llegar a nuestra franquicia de comida rápida favorita (lo sabrá por alguna red social) y si hay alguna oferta vigente o cupón descuento.
En criminalística e inteligencia las aplicaciones son, sin duda alguna, innumerables (el documento [05] publicado por el FBI hace unos años es todo un referente en cuanto a dichas posibilidades). Pensemos en un investigador usando su teléfono móvil (cualquier modelo básico) y enfocando a un arma requisada o a un pasaporte. El sistema le superpondrá en tiempo real (pasados unos segundos) información de interés (conexión con otros casos, registros de denuncias, propietario del arma, etc..). Dicha información “aumenta” nuestra realidad de forma muy sencilla. Pulsando en la pantalla podremos ir ampliando el detalle abriendo otros programas o conectando con otros sistemas. El comentado aumento del ancho de banda disponible para nuestros dispositivos móviles facilitará el uso habitual de estos programas.
En estos últimos años han aparecido dispositivos para realidad aumentada en formato de gafas (el caso de Google, es el mas famoso) lo que le da la máxima potencia a este sistema pues el investigador puede llevar puestas las gafas y limitarse a ir enfocando los objetos de su interés: personas, objetos, lugares, armas, expedientes, etc.. y la información le irá apareciendo “delante de los ojos” (se puede combinar con un interface de voz para poder interactuar con el sistema por medio de comandos verbales).
[Casos  de uso] Un par de casos de uso interesantes asociados con el uso de esta tecnología:
·         La compañía norteamericana Kopin Corporation ha desarrollado[5] el producto Golden-i destinado, sobre todo a cuerpos de seguridad. El sistema se apoya en unas gafas de realidad aumentada que van informando a los agentes en campo de todo aquello relativo a su entorno (Ej detecta matrículas y se visualiza en el momento que el coche es robado y diversa información de utilidad). Son productos de primera generación y prototipos en su mayoría pero ya están demostrando las posibilidades de lo que podemos esperar en este campo en los próximos años.
·         Supongamos que un investigador debe manejar abundante información en papel y un gran número de pruebas físicas embolsadas y etiquetadas con complejos códigos de barras. Una sencilla aplicación de realidad aumentada (quizás en sus gafas especiales o en su teléfono móvil personal) le podrá guiar al explorar visualmente (enfocando) los documentos y las bolsas o cajas con pruebas. El sistema detecta los códigos de barras y le irá visualizando información adicional sobre el origen e interés del objeto concreto y su relación (por ejemplo) con otros objetos o pruebas del caso. Todo ello evitaría horas de consultas a sistemas informáticos y otro tipo de tareas rutinarias (Ej: al enfocar un área con bolsas de pruebas, se nos pueden colorear las que apliquen a nuestro caso concreto). Los ejemplos que vemos en los periódicos y revistas[6] de hoy en día usan el mismo principio y nos permiten comprender el funcionamiento del sistema.

Conclusión

La tecnología avanza en una espectacular progresión geométrica (si tu teléfono móvil tiene mas de un año, ya no está “a la última”) y las previsiones son espectaculares para esta década. Este impacto tan directo en nuestras vidas genera nuevos escenarios criminales (cibercrimen) pero, al mismo tiempo, ofrece toda una nueva generación de herramientas y métodos de investigación cuyo alcance está lejos de comprenderse en estos momentos. En este artículo hemos elegido cinco grandes tecnologías que representan bien el momento tecnológico actual y lo mas relevante de los próximos años.
Expertos como Marc Goodman (http://www.marcgoodman.net/) nos ilustran regularmente tanto de la evolución del cibercrimen como del impacto que la tecnología está teniendo en las técnicas de investigación criminal.
Solo una constante adaptación de las fuerzas y cuerpos de seguridad conseguirá nivelar la balanza y aportar todo este potencial a la investigación rutinaria de todo tipo de delitos.

Referencias

·         [01] GOSLING, GADDIS & VAZIRE. “Personality Impressions Based on Facebook Profiles”. 2007. Universidad de Texas.
·         [02] GOLBECK, ROBLES & TURNER. “Predicting Personality with Social Media”. 2011. Universidad de Maryland.
·         [03] FBI. “Recommendations for Implementation of Cloud Computing Solutions (Technical report)”. 2012. FBI.
·         [04] Ruan K. (2013) ‘Cybercrime and Cloud Forensics: Applications for Investigation Processes (pp.1-348), IGI Global, December 2012, doi:10.4018/978-1-4666-2662-1′
·         [05] T.J. COWPER & M.E. BUERGER. “Improving our vision of the world: police and augmented reality technology”. FBI
·         [06] OBÓN DÍAZ, Alberto. “La intervención telefónica y su adecuación al paradigma constitucional”. Notícias jurídicas. Noviembre 2004.


Criminología y JusticiaPosted: 18 Mar 2013 

Nenhum comentário:

Pesquisar este blog