sábado, 31 de diciembre de 2011

Otro año que se nos va...

Quiero a agradecer a todos nuestros amigos y seguidores vuestra fidelidad con "El Investigador", así como mi  agradecimiento a nuestros colaboradores por su gran contribución.

Desearos a todos  un Feliz Año Nuevo y nos vemos el año que viene.


 "El valor de las cosas no está en el tiempo que duran, sino en la intensidad con que suceden.  Por eso existen momentos inolvidables, cosas inexplicables y personas incomparables"


viernes, 16 de diciembre de 2011

Policía Científica: un siglo de ciencia al servicio de la Justicia

 
"Los indicios son testigos mudos que no mienten, sólo hay que hacerlos hablar." Edmond Locard

  Con motivo de la conmemoración del centenario de la creación en 1911  del primer Gabinete de Identificación en España, siguiendo la línea comenzada en 1.879 en Francia por Alphonse Bertillón , el Cuerpo Nacional de Policía ha organizado este  año un ciclo de conferencias bajo el lema   “La Policía Científica: un siglo de ciencia al servicio de la Justicia",

La aplicación de ciencia y tecnología a la investigación criminal representó un acicate para la búsqueda del conocimiento científico y tecnológico y sigue haciéndolo actualmente. La Medicina y la Estadística fueron en principio sus instrumentos, pero sobre todo la observación y el método científico, siempre dentro del campo de las ciencias naturales, aunque últimamente también aparecen aspectos de las ciencias sociales en algunos países.

La Medicina Forense, la Dactiloscopia y la Balística nacieron como áreas nuevas del conocimiento, además de su utilidad para la eficacia policial contra el delito, la injusticia y la inseguridad ciudadana.


El 25 de junio de 1911 empezó a funcionar en la Jefatura Superior de Policía de Madrid el Servicio de Identificación  Dactiloscópica ,antecedente de la Policía Científica , siguiendo el camino abierto por diversos estudiosos entre los que cabe destacar a Bertillon, Locard, Vucetich y Oloriz.

En 1921, el Gabinete de Identificación de Madrid se transformó en Gabinete Central, usándose esta denominación de “Gabinete” durante casi sesenta años en los que, no sin dificultades, se fue construyendo una organización hoy sólidamente cimentada bajo dos premisas irrenunciables: profesionalidad y objetividad.

Sus funciones, legalmente establecidas por el Real Decreto 1181/2008 de 11 de julio, son “La prestación de los servicios de criminalística, identificación, analítica e investigación técnica, así como la elaboración de los informes periciales y documentales que le sean encomendados” y son desarrolladas, a lo largo de la geografía nacional, por 2061 mujeres y hombres que cuentan con una intensa y extensa preparación, avalada por el hecho de que, por ejemplo, en 2010 pasaron por los diferentes cursos de formación y actualización un total de 1289 personas.

De un inicio centrado en la Dactiloscopia se ha llegado al momento actual en el que el ADN ha adquirido un gran prestigio, justificado por el cambio conceptual que su introducción produjo en el escenario de las ciencias forenses, además de por unos extraordinarios resultados que no ocultan los también excelentes de las demás áreas: Antropología y Entomología Forenses, Documentoscopia, Balística, Acústica Forense, Informática Forense, Química y Tecnología de la imagen.

Todo el trabajo de Policía Científica nace y se basa en la Inspección Ocular, de la que arrancan todas las acciones posteriores, permanentemente documentadas por la cadena de custodia, hasta llegar al fin último de esta especialidad: presentar y defender el Informe Pericial en los Tribunales de Justicia, clientes y destinatarios de la actividad.

Las muestras de ADN se han consolidado como herramienta clave en la resolución de delitos graves

El ácido desoxirribonucleico (ADN), componente químico del núcleo celular, se ha convertido en un instrumento esencial de las técnicas que la moderna medicina forense utiliza para la investigación de delitos por parte de las autoridades judiciales y policiales.


La Ley Orgánica 10/2007, de 8 de octubre, permite obtener muestras de ADN en el marco de una investigación criminal, cuando hubieran sido hallados u obtenidos a partir del análisis de las muestras biológicas del sospechoso, detenido o imputado, cuando se trate de delitos graves y, en todo caso, los que afecten a la vida, la libertad, la indemnidad o la libertad sexual, la integridad de las personas, el patrimonio siempre que fuesen realizados con fuerza en las cosas, o violencia o intimidación en las personas, así como en los casos de la delincuencia organizada, debiendo entenderse incluida, en todo caso, en el término delincuencia organizada la recogida en el artículo 282 bis, apartado 4 de la Ley de Enjuiciamiento Criminal en relación con los delitos enumerados.

En 2010 se recogieron 28.161 muestras indubitadas que pueden conducir a la resolución de otros hechos delictivos cometidos por un mismo autor.

La Comisaría General de Policía Científica, organizada en las Unidades Centrales de Identificación, Criminalística, Análisis Científicos, Coordinación Operativa e Investigación Científica y Técnica cuenta con personal especializado en cada una de las plantillas policiales de España tejiendo así una tupida red en la que la coordinación y la descentralización son los dos motores claves en su funcionamiento.

La necesidad de cooperación internacional en un mundo globalizado ha llevado a que Policía Científica esté presente en las Redes Forenses internacionales como la Red Europea de Institutos de Ciencias Forense (ENFSI) y la Academia Iberoamericana de Criminalística y Estudios Forenses (AICEF), continuando así una línea iniciada en 1923 con la fundación de INTERPOL en la que la Dactiloscopia jugó un papel importante.

Uno de los objetivos de Policía Científica a lo largo de su historia ha sido la investigación científica que en la actualidad se desarrolla dentro del Instituto Universitario de Investigación en Ciencias Policiales de la Universidad de Alcalá (IUICP), en el que además se imparte también un Máster Universitario en Ciencias Policiales.

La calidad constituye otro reto conceptual y práctico del mundo moderno y la Policía Científica lo asume mediante el establecimiento paulatino de un sistema de calidad y la acreditación de sus procedimientos de trabajo.

La Policía Científica incrementó en más de un 67% los identificados por huellas y en 647% los de ADN.

Estos datos fueron  aportados en las conferencias celebradas en el Complejo Policial de Canillas durante el pasado mes de septiembre. En el Seminario "Cien años de ciencia al servicio de la justicia" se  abordó la evolución en las distintas áreas de la investigación científica como la dactiloscopia, la informática forense, la entomología, los desafíos genéticos, el análisis de explosivos, las bases de datos de desaparecidos y cadáveres sin identificar o la cadena de custodia

Actualmente más de 2.000 agentes especializados están dedicados en exclusiva a tareas de Policía Científica y disponen de un edificio central, -la Comisaría General de Policía Científica-, dotado de las más modernas e innovadoras herramientas


El director general de la Policía y de la Guardia Civil destacó algunos de los resultados obtenidos por  la Policía Científica en lo que iba de año. Hasta septiembre se habían realizado 33.962 informes periciales de ADN,  esclarecido un total de 2.480 delitos e identificado a 2.127 autores de hechos delictivos.

Se  identificaron 6.132 autores  por sus huellas dactilares, esclareciendo 7.778 delitos, de los cuales, 79 estaban vinculados al terrorismo, 23 eran agresiones sexuales y 62 homicidios.

También  efectuaron 14.823 informes periciales de químico-toxicológico, 1.122 Informes periciales de incendios, 946 de informática forense, 2.707 de balística, 211 de acústica forense, 3.356 de falsificación documental, 1.888 de manuscritos, 1.135 de trazas instrumentales y 1.036 de antropología.

La Comisaría General de Policía Científica mantiene contactos fluidos con distintas universidades públicas y privadas, destacando la Universidad Internacional Menéndez Pelayo, -en cuyos cursos de verano ha participado la Policía Científica de forma continuada en las últimas cinco ediciones-, o el convenio entre la Secretaría de Estado de Seguridad y la Universidad de Alcalá, por el que se crea el Instituto Universitario de Investigación en Ciencias Policiales, con el objetivo de poner en marcha un Master Universitario y desarrollar distintos proyectos de investigación sobre áreas de interés forense.

Además, la Policía Científica española puso en marcha en los años noventa –junto a otros laboratorios forenses europeos-, la Red Europea de Institutos de Ciencias Forenses, ENFSI, que agrupa hoy a 60 laboratorios de 34 países.

Fuentse: 
Dirección General de la Policía y la Guardia Civil
Tres14. La 2 TVE
 

miércoles, 14 de diciembre de 2011

221B de Baker Street y el "Museo de Sherlock Holmes"


"Es un error capital el teorizar antes de poseer datos. Insensiblemente uno comienza a deformar los hechos para hacerlos encajar en las teorías, en lugar de encajar las teorías en los hechos". Sherlock Holmes


El 221B de Baker Street era una dirección ficticia donde el escritor Sir Arthur Conan Doyle  situaba  la residencia del detective más famoso del mundo, Sherlock Holmes.

Baker Street estaba localizada en la West End, una zona donde residían los ciudadanos más pudientes de Londres.

En realidad,  la dirección 221B Baker Street nunca existió; se presume que Conan Doyle escogió este número ficticio de forma aleatoria. Algunos atribuyen la letra "B" a un apartamento en el primer piso. En sus orignenes Baker Street finalizaba en el nº 85, pero la calle fue creciendo y durante muchos años la sociedad Abbey National ocupó un edificio con los números 215 al 229. El 221 de  Baker Steet se había hecho realidad.

Hoy en día una estatua de bronce de casi tres metros,  patrocinada por el Abbey National preside la entrada de la estación del metro de Baker Street

En Baker Stret podemos encontrar también  El Museo de Sherlock Holmes   
 Su página web dice:

De acuerdo con las historias escritas por Sir Arthur Conan Doyle ,  Sherlock Olmes y el  Doctor  Watson vivieron entre 1881-1904  en el 221B de Baker Street.

La casa está protegida por el gobierno debido a su "especial interés arquitectónico e histórico".  Cuando visites Londres no olvides visitar el 221b de Baker Street,la dirección más famosa del mundo, la residencia oficial de Sherlock Holmes.

Abierto todos los días del año (excepto el día de Navidad) de 9:30 - 18:00
Adultos £ 6,  Niños £ 4

 

"Elemental, mi querido Watson".
Nota: Aunque se tiene esta frase como característica de Sherlock Holmes, nunca aparece como tal en los relatos cortos y novelas de Arthur Conan

lunes, 12 de diciembre de 2011

La cadena de custodia informático forense: 2ª Parte

  "No temo a los ordenadores; lo que temo es quedarme sin ellos". Isaac Asimov
 
 Autores : Prof(s) Ing(s) María Elena Darahuge y Luis Enrique Arellano González
 
 
3. Recolección y registro de evidencia virtual

a. Equipo encendido

    En el caso de que se deba acceder a un equipo encendido, se debe considerar la obtención de los datos en tiempo real y de los dispositivos de almacenamiento volátil. Los dispositivos de almacenamiento volátil de datos pierden la información luego de interrumpirse la alimentación eléctrica, es decir al apagar la computadora la información almacenada se pierde.

    Los datos que se encuentran en el almacenamiento volátil muestran la actividad actual del sistema operativo y de las aplicaciones, como por ejemplo: procesos en el estado de ejecución, en el estado de listo o bloqueado, actividad de la impresora (estado, cola de impresión), conexiones de red activas, puertos abiertos, (puerto es una estructura a la que los procesos pueden enviar mensajes o de la que pueden extraer mensajes, para comunicarse entre sí, siempre está asociado a un proceso o aplicación, por consiguiente sólo puede recibir de un puerto un proceso, recursos compartidos, estado de los dispositivos como discos rígidos, disqueteras, cintas, unidades ópticas.

    Los datos volátiles están presentes en los registros de la unidad central de procesamiento del microprocesador, en la memoria caché, en la memoria RAM o en la memoria virtual.

Conjunto de tareas a realizar en el  acceso a los dispositivos de almacena-miento volátil:

1.    Ejecutar un intérprete de comandos confiable o verificado matemáticamente.
2.    Registrar la fecha, hora del sistema, zona horaria.
3.    Determinar quién o quienes se encuentran con una sesión abierta, ya sea usuarios locales o remotos.
4.    Registrar los tiempos de creación, modificación y acceso de todos los archivos.
5.    Verificar y registrar todos los puertos de comunicación abiertos.
6.    Registrar las aplicaciones relacionadas con los puertos abiertos.
7.    Registrar todos los procesos activos.
8.    Verificar y registrar las conexiones de redes actuales y recientes.
9.    Registrar la fecha y hora del sistema
10.    Verificar la integridad de los datos.
11.    Documentar todas las tareas y comandos efectuados durante la recolección.

Posteriormente, en lo posible, se debe realizar una recolección más detallada de los datos existentes en el almacenamiento volátil, efectuando las siguientes tareas:

1.    Examinar y extraer los registros de eventos
2.    Examinar la base de datos o los módulos del núcleo del sistema operativo
3.    Verificar la legitimidad de los comandos del sistema operativo
4.    Examinar y extraer los archivos de claves del sistema operativo
5.    Obtener y examinar los archivos de configuración relevantes del sis-tema operativo
6.    Obtener y examinar la información contenida en la memoria RAM del sistema


En la computadora, con el equipo encendido, acceder al recurso acorde al orden de volatilidad de la información, con las herramientas forenses almacenadas en diskette o cd-rom y de acceso de solo lectura:

1. Ejecutar un intérprete de comandos legítimo
2. Obtener y transferir el listado de comandos utilizados en la computadora, antes de la recolección de datos.
3. Registrar fecha y hora del sistema
4. Recolectar, transferir a la estación forense o medio de recolección forense y documentar

a.  Fecha y hora del sistema
b.  Memoria Principal
c.  Usuarios conectados al sistema
d.  Registro de modificación, creación y tiempos de acceso de todos los ar-chivos.
e.  Listado de puertos abiertos y de aplicaciones escuchando en dichos puertos.
f.   Listado de las aplicaciones asociadas con los puertos abiertos
g.  Tabla de procesos activos
h.   Conexiones de red actuales o recientes
i.    Recursos compartidos
j.    Tablas de ruteo
k.   Tabla de ARP
l.    Registros de eventos de seguridad, del sistema, de las aplicaciones, ser-vicios activos
m.  Configuración de las políticas de auditoria del sistema operativo
n.   Estadísticas del núcleo del sistema operativo
o.   Archivos de usuarios y contraseñas del sistema operativo
p.   Archivos de configuración relevantes del sistema operativo
q.   Archivos temporales
r.    Enlaces rotos
s.    Archivos de correo electrónico
t.    Archivos de navegación en Internet
u.    Certificación matemática de la integridad de los datos.
v.    Listado de los comandos utilizados en la computadora, durante la recolección de datos.
w.    Recolectar la topología de la red
4.    Si es factible, apagar el equipo.

b. Equipo apagado

En el caso que el Perito Informático Forense efectúe la recolección de la evidencia a partir del equipo apagado, deberá previamente asegurarse que el dispositivo de inicio del equipo no se realice a través del disco rígido o dispositivo de almacenamiento secundario dubitado. 
 

Deberá utilizar dispositivos de arranque en el modo solo lectura, con herramientas informáticas forenses para realizar la detección, recolección y registro de indicios probatorios.

1.    Apagar el equipo desconectando el cable de alimentación eléctrica
2.    Retirar diskettes, PenDirve, Zip.
3.    Descargar la propia electricidad estática, tocando alguna parte metálica y abrir el gabinete
4.    Desconectar la interfaz o manguera de datos, puede ser IDE o SCSI
5.    Desconectar la alimentación eléctrica del dispositivo de disco rígido
6.    Ingresar al CMOS (Complementary Metal Oxide Semiconductor) o Configuración del BIOS (Sistema de entrada y salida de la computadora):
a.    Encender la computadora
b.    Oprimir el conjunto de teclas que se muestra en el monitor cuando se inicia la computadora para acceder al CMOS
c.    Verificar la fecha y hora del CMOS y registrarla en el formulario de recolección de evidencia. y documentar todo tipo de dato que el Perito Informático Forense considere relevante y documentarlo con fotografía, filmadora o en la lista de control.
d.    Modificar la unidad de inicio o arranque del sistema operativo, es decir seleccionar la unidad de diskette, cd-rom/dvd o zip de solo lectura con las herramientas informáticas forenses.
e.    Guardar los cambios al salir
8.    Colocar la unidad de arranque, diskette, cd-rom/dvd o zip en el dispositivo de hardware pertinente
9.    Verificar el inicio desde la unidad seleccionada.
10.    Apagar el equipo
11.    Acorde a la decisión del perito informático forense o a lo solicitado en la requisitoria pericial, se podrá realizar el Procedimiento de duplicación y autenticación de la prueba, explicado anteriormente o continuar con la lectura del dispositivo original, configurando el mismo con los jumpers que el fabricante indique como solo lectura o colocando un dispositivo de hardware de bloqueo de escritura.
12.    Conectar el cable plano al disco rígido, puede ser IDE o SCSI
13.    Conectar la alimentación eléctrica del dispositivo de disco rígido
14.    Encender la computadora iniciando desde la unidad de arranque configurada en el CMOS.
15.    Colocar el dispositivo de almacenamiento forense.
16.    Efectuar la certificación matemática del dispositivo dubitado.
17.    Guardar el resultado en un dispositivo de almacenamiento forense.
18.    Registrar el resultado en el formulario de recolección de la evidencia.
19.    Por medio del conjunto de herramientas informático forense, obtener la siguiente información del disco dubitado, documentarla y almacenarla en dispositivos de almacenamiento forense, para su posterior análisis, ya sea en el lugar del hecho o en el laboratorio:

a)    Tipo de Sistema Operativo
b)    Fecha, hora y zona horaria del Sistema Operativo
c)    Versión del Sistema Operativo
d)    Número de particiones
e)    Tipo de particiones
f)    Esquema de la tabla de particiones
g)    Listado de todos los nombre de archivos, fecha y hora
h)    Registro del espacio descuidado o desperdiciado.
i.    Incluido el MBR
ii.    Incluida la tabla de particiones
iii.    Incluida la partición de inicio del sistema y los archivos de comandos
i)    Registro del espacio no asignado
j)    Registro del espacio de intercambio
k)    Recuperación de archivos eliminados
l)    Búsqueda de archivos ocultos con las palabras claves en el:
i.    espacio desperdiciado
ii.    espacio no asignado
iii.    espacio de intercambio
iv.    MBR y tabla de particiones
m)    Listado de todas las aplicaciones existentes en el sistema
n)    Búsqueda de programas ejecutables sospechosos
o)   Identificación de extensiones de archivos sospechosas.
p)   Listado de todos los archivos protegidos con claves.
q) Listado del contenido de los archivos de cada usuario en el directorio raíz y si existen, en los subdirectorios
r)    Verificación del comportamiento del sistema operativo:
i.     Integridad de los comandos
ii.    Integridad de los módulos
iii.    Captura de  pantallas

20.   Generar la autenticación matemática de los datos a través del algoritmo de hash al finalizar la detección, recolección y registro.
21.    Conservar las copias del software utilizado
22.    Apagar o dejar funcionando el equipo, esto dependerá de la requisitoria pericial.


4. Procedimiento para el resguardo de la prueba y preparación para su traslado


1.    Disponer, según sea el caso, las pruebas obtenidas en una zona despeja-da, para su posterior rotulado y registro.
2.    Registrar en el formulario de registro de la evidencia cada uno de los elementos dubitados, acorde a lo especificado en dicho formulario y agregando cualquier otra información que considere pertinente el perito informático forense.

3.    Proteger:
a.    en bolsas antiestáticas los elementos informáticos de almacenamiento secundario, registrando: Fecha y hora del secuestro, Tipo, Nro de serie del elemento si se puede obtener, Capacidad de almacenamiento, Apellido, Nombre y DNI del Perito Informático Forense, Firma del Perito Informático Forense.– Rótulos de Evidencia
b.    en bolsas manufacturadas con filamentos de cobre y níquel para prevenir la interferencia de señales inalámbricas celulares, gps, etc.-

4.    Proteger con plástico  y/o con bolsas estériles cualquier otro elemento que considere relevante el Perito Informático Forense y rotularlos con los datos pertinentes al elemento, Apellido, Nombre y DNI del Perito Informático Forense, Firma del Perito Informático Forense.
5.    Elaborar el acta de secuestro acorde al formulario del Recibo de Efectos
6.   Colocar los elementos identificados y registrados en una caja o recipiente de traslado que asegure la suficiente rigidez, aislamiento térmico, electro-magnético y protección para evitar daños accidentales en el traslado de los elementos probatorios.
7.  Trasladar, en lo posible, los elementos secuestrados reunidos en un único recipiente, evitando la confusión, separación o pérdida durante su almacenamiento posterior.– Formulario Cadena de Custodia

5. Traslado de la evidencia de informática forense

El traslado de la evidencia tendrá como destino el Laboratorio de Informática Forense correspondiente al organismo establecido en la requisitoria pericial. La permanencia en este laboratorio puede ser temporal, pero será necesario mantener la cadena de custodia mientras la prueba sea analizada por las entidades involucradas. Formulario de responsables de la cadena de custodia.

Acorde a la evolución del proceso judicial en donde se encuentra involucrada la prueba de informática forense, la prueba podrá ser posteriormente entregada y resguardada en un lugar o destino específico para su resguardo y depósito final o definitivo.

viernes, 9 de diciembre de 2011

Crimenes Exquisitos


 "Si luchas con monstruos, cuida de no convertirte también en monstruo. Si miras durante mucho tiempo un abismo, el abismo puede asomarse a tu interior." (Friedrich Nietzsche)


Hoy os presentamos la nueva obra del Dr. Vicente Garrido Genovés,  el prestigioso criminólogo , psicólogo y profesor español, viejo conocido de todos nuestros seguidores. Esta vez Vicente   junto a la autora Nieves Abarca, ha escrito  el  thriller gótico  "Crimenes Exquisitos", que saldrá a la venta el próximo 23 de enero de 2012.


SINOPSIS.-

El cuerpo de Lidia Naveria, una joven de la alta sociedad coruñesa, aparece flotando en el estanque de Eiris recreando la famosa Ofelia de Millais.

¿Qué relación tiene este crimen con el macabro asesinato acontecido meses antes en la Abadía de Whitby? 

La inspectora Valentina Negro, con ayuda del famoso criminólogo Javier Sanjuán, liderará una investigación que la llevará a colaborar con Scotland Yard, en una oscura trama a caballo entre A Coruña y Londres. Lo que nadie puede llegar a sospechar es que en la vertiginosa cuenta atrás para atrapar al asesino, deberán enfrentarse a las obsesiones más inconfesables de la sociedad actual.

El autor cuenta:

Cuando escribíamos "Crímenes Exquisitos",  teníamos claro que la historia tenía que reflejar la maldad en estado puro, pero también que dicha maldad tiene sus claroscuros, al igual que los personajes positivos, que arrastran cadenas de un pasado que no siempre saben asumir. De este modo, ni la maldad proviene necesariamente de la insania homicida, ni la virtud es siempre el producto de una moral intachable.

 ¿Cuál es el origen del asesinato? Hasta ahora la investigación ha revelado que las dos motivaciones esenciales son el poder y el sexo (si bien no debemos olvidar el lucro). El poder como expresión de una necesidad de dominar y humillar, lo que revierte en unas sensaciones poderosas para el que lo lleva a cabo. Si es un asesino de una única víctima, ese poder puede ser la manifestación de un deseo de venganza, producto de una ira contenida y cultivada o bien de su manifestación explosiva. Si es un asesino en serie, ese poder le transforma en otro ser, en alguien que de verdad responde a su naturaleza más íntima. En verdad, el poder es la gran motivación del asesino en serie. En nuestra naturaleza la fuente cerebral del poder y la dominación está muy cerca de la correspondiente al sexo. Los asesinos sexuales buscan ese poder como fuente extrema de la gratificación sexual. Todo esto lo tuvimos en cuenta Nieves Abarca y yo cuando escribimos "Crímenes Exquisitos".

El libro tiene 800 suculentas páginas!!! Un libro que introduce la criminología en medio de diversas tramas, con un fondo gótico inquietante...Para escribir Crimenes Exquisitos he utilizado muchas cosas de mi experiencia, de casos en los que he trabajado, y de conocimientos que los amantes de la criminología reconocerán... Aunque todo está supeditado a la trama: Nieves Abarca escribe con frenesí, y yo le pongo furia... Creo que el resultado vale la pena, aunque nos dejó el libro exhaustos...

Autores:Vicente Garrido y Nieves Abarca 
(Ediciones Versátil, col. OFF-Versátil).
A LA VENTA EL 23 DE ENERO DE 2012

viernes, 2 de diciembre de 2011

El destripador de Long Island


Investigar, es ver lo que todo el mundo ha visto y pensar lo que nadie más ha pensado. Werner Heisenberg



Todo comenzó ahora hace un año, cuando la Policía buscaba el cuerpo de Shannan Gilbert, una joven prostituta de New Jersey que desapareció en mayo de 2009 tras reunirse con un cliente en Oak Beach ,Long Island.

Tras meses de trabajos de rastreo en la zona , la unidad canina de la Policía halló algo que no esperaban, dentro de unas bolsas estaban los cuerpos de cuatro mujeres. Se trataba de prostitutas que ofrecían sus servicios en una página web de contactos. Por contra no había ninguna noticia del cuerpo de Shanan.

Los investigadores descubrieron los cuerpos de Megan Waterman, de 22 años, de Long Island, Nueva York; Maureen Brainard-Barnes, de 25 años, de Norwich, Connecticut; Melissa Barthelemy, de 24, de Buffallo y Amber Lynn Costello, de 27 años, de Wilmington.

Los cuerpos aparecieron cerca de la playa de Gilgo Beach en Long Island, uno de los lugares mas frecuentados en verano por los newyorkinos, que verán con gran preocupación como irán apareciendo en la zona más cuerpos asesinados.

Los investigadores piensan que los crímenes han sido cometidos por varios asesinos, aunque algunos criminólogos ya comienzan a pensar que sería raro que no se tratase del mismo individuo, un asesino con motivaciones sexuales.

Los residentes de Long Island empiezan a alarmarse, sumándose el FBI a las investigaciones . La Policía y el FBI comienzan a usar aviones con cámaras de alta definición, helicópteros, caballos , perros, buzos , escaleras y material de bomberos. Había que ampliar el rastreo de la zona , si los matorrales comenzaban a crecer, la búsqueda se iba a complicar.

Esta búsqueda más minuciosa da resultado, aparecen más cadáveres desmembrados. Tras ser analizados, la fiscalía de Long Island comunica que algunos de los restos encontrados en Gilgo Beach se corresponden con fragmentos de dos cuerpos descuartizados descubiertos en 2000 y 2003 en una localidad cercana y que otro de los cuerpos es una de niña de corta edad, posiblemente hija de alguna de las víctimas.

En mayo de 2011 se identificó el cráneo de Jessica Taylor de 20 años, cuyo cuerpo había sido encontrado en Manorville sin cabeza y manos. Todas las víctimas del "destripador de Long Island" eran mujeres relacionadas con el sexo.... todas menos una, la de un hombre travestido al que el asesino podía haber confundido con una mujer.


El asesino al parecer realizó una serie de llamadas a las familias de las víctimas para burlarse de ellas. Era un individuo inteligente o tenía conocimiento de los procedimientos de trabajo de la policía ? Todas las llamadas realizadas por el asesino habían sido efectuadas desde cabinas públicas en lugares muy concurridos, y ninguna superó el tiempo mínimo necesario para que la policía pudiera seguir el rastro de la llamada.

Expertos en ciencia forense realizaron retratos robots de dos de las víctimas sin identificar, se trata de un hombre asiático de unos 20 años y de una mujer caucásica, de entre 18 y 25 años.



Los investigadores trazan un perfil del asesino, podría tratarse de un hombre , blanco, de entre 25 y 40 años de edad, conocedor de la zona, con experiencia en técnicas de investigación y un coeficiente intelectual elevado. Algunos medios apuntan que el sospechoso podría ser un ex-policia o haber trabajado en los servicios de emergencia. El FBI y la Policía informaron que aún no se ha capturado a ningún sospechoso y que la posibilidad de que se trate de un ex agente de policía es «mera especulación».

Los asesinos en serie evolucionan, cambian su modus operandi no hacen necesariamente lo mismo todo el tiempo. Lo que es común en este caso es el lugar donde fueron encontrados los cuerpos y que las víctimas son profesionales del sexo. Todos los cuerpos encontrados han sido desmembradas, y esta parece ser la firma de un asesino en serie .


"En estos momentos nos inclinamos por esa hipótesis. Los crímenes son demasiado similares por las pruebas encontradas hasta ahora", explicó el Comisario Richard Dormer del "Suffolk County Police Department".

Cuando se le preguntó que le sucedió a Shannan Gilbert, Dormer no tenía respuesta. "Ese es un misterio", dijo "ahora tenemos 10 cadáveres, y no el de Shanan Gilbert"

A Gilbert le llevó alguien en su coche a casa del cliente, por contra las otras chicas llegaron solas a su cita, nadie les acompañó. La última vez que vieron a Gilbert fue huyendo entre las cañas, las otras no pudieron escapar. "Si Shannan Gilbert fue asesinada y su cuerpo fue arrojado a algún sito , no fue aquí" . El cuerpo de Shannan Gilbert no ha sido encontrado y según Dormer la Policía cree que su caso no tiene relación alguna con las otras diez víctimas.

"Nuestra teoría es que esto sea una coincidencia. Ella desapareció en Oak Beach y esto no tiene nada que ver con el asesino de Long Island ", dijo Dormer.

"A fecha de hoy tenemos diez cuerpos y ninguno es el de Shannan Gilbert ...todo un misterio".

Fuentes:
abc news
BBCnews
NBC

dailymail.


Related Posts Plugin for WordPress, Blogger...