22 jul. 2012

Trata y el tráfico de personas

La trata y el tráfico de personas son delitos que se han incrementado en forma alarmante en los últimos años, debido a las difíciles condiciones de vida en los países menos desarrollados, al endurecimiento de las políticas migratorias en los países industrializados y al hecho de que por mucho tiempo estos fenómenos no fueron considerados como un problema estructural sino como una serie de episodios aislados. 
La respuesta mundial frente al crecimiento de esta forma de criminalidad fue la Convención contra la delincuencia organizada transnacional firmada en Palermo en el 2000 y los dos protocolos del mismo año: Protocolo contra el tráfico ilícito de migrantes por tierra, mar y aire y Protocolo para prevenir, reprimir y sancionar la trata de personas, especialmente mujeres y niños.

Los términos "trata de seres humanos" y "tráfico de migrantes" han sido usados como sinónimos pero se refieren a conceptos diferentes. El objetivo de la trata es la explotación de la persona, en cambio el fin del tráfico es la entrada ilegal de migrantes. En el caso de la trata no es indispensable que las víctimas crucen las fronteras para que se configure el hecho delictivo, mientras que éste es un elemento necesario para la comisión del tráfico.

¿Qué es la trata de personas?

La trata consiste en utilizar, en provecho propio y de un modo abusivo, las cualidades de una persona.

Para que la explotación se haga efectiva los tratantes deben recurrir a la captación, el transporte, el traslado, la acogida o la recepción de personas.

Los medios para llevar a cabo estas acciones son la amenaza o el uso de la fuerza u otras formas de coacción, el rapto, fraude, engaño, abuso de poder o de una situación de vulnerabilidad.

Además se considera trata de personas la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad sobre otra, con fines de explotación. 

La explotación incluirá, como mínimo, la explotación de la prostitución ajena u otras formas de explotación sexual, los trabajos o servicios forzados, la esclavitud o las prácticas análogas, la servidumbre o la extracción de órganos. 

¿Qué es el tráfico de migrantes?

El tráfico ha sido definido como la facilitación de la entrada ilegal de una persona en un Estado del cual dicha persona no sea nacional o residente permanente con el fin de obtener, directa o indirectamente, un beneficio financiero u otro beneficio de orden material.

Las víctimas de trata y las personas objeto de tráfico, sean o no solicitantes de asilo, que se ven obligadas a ponerse a merced de las redes criminales internacionales, se encuentran en una situación de gran vulnerabilidad y expuestas a todo tipo de vejámenes y maltratos.

¿Por qué al ACNUR le preocupa la trata y el tráfico de personas?

Para el ACNUR es muy importante que se tenga en cuenta que entre las víctimas de trata y las personas objeto de tráfico, hay personas que pueden ser solicitantes de asilo, a quienes se les debe brindar la debida protección internacional y respetar el principio de no-devolución.

El ACNUR, en su Agenda para la Protección, un programa destinado a mejorar el marco de protección de los refugiados y solicitantes de asilo en todo el mundo, recomienda a los Estados que consideren la posibilidad de adherirse a la Convención de Palermo y a sus Protocolos, asi como asegurarse que sus propios procedimientos para conceder el asilo permitan recibir denuncias de personas objeto de trata, especialmente mujeres y niños, cuya solicitud de asilo se base en razones fundadas. Igualmente, los Estados deben implementar sanciones para aquellos que intervienen en el tráfico y la trata de personas.

Fuente ACNUR.

Metodología para el Procesamiento de Computadoras como Evidencia de Crimen

Basado en el Manual de Entrenamiento de la Agencia de Identificación Criminal e Investigación de Evidencia Física de Ohio - edición 2000

1. Poseer una orden judicial en el que se especifique el secuestro del sistema.

2. Despejar el área asegurándose que nadie tenga acceso a la computadora o sus alrededores.

3. Si la computadora se encuentra apagada, NO LA ENCIENDA. Al encenderla pueden activarse sistemas que causarían la destrucción de la información.

4. Si la computadora se encuentra encendida, fotografíe la pantalla.

5. Deshabilite la energía desde su fuente.
Dependiendo del Sistema Operativo involucrado, esto generalmente significa desenchufar la fuente o cerrar el sistema usando los comandos del Sistema Operativo. Sin embargo, debe tenerse en cuenta los posibles procesos destructivos que puedan estar activados . Estos pueden estar operando desde la memoria o accesibles a través de un módem o conexión de red. Dependiendo también del Sistema Operativo, puede agregarse un protector de pantalla con contraseña que se activará en cualquier momento, lo que puede complicar el apagado de la computadora. Generalmente, el tiempo es crítico, y el sistema debe cerrarse o apagarse lo más rápido posible.

6. Deshabilite o desconecte el módem.

7. Desconecte la fuente de la impresora.

8. Inserte un diskette en la diskettera y cúbralo con cinta de evidencia.

9. Fotografíe las conexiones de todos los equipos.
Se asume que la computadora será removida a una locación segura con una cadena de custodia apropiada y donde el procesamiento de la evidencia pueda comenzar. Antes de desmantelar el sistema, es importante que se tomen fotografías de todos los ángulos para documentar todos los componentes de hardware y como se encuentran conectados. Las computadoras idealmente deberían procesarse en una reconstrucción idéntica a la original.

10. Rotule todas las conexiones de todos los equipos para así poder reestablecer la configuración original.

11. Fotografíe todas las conexiones y luego diagrámelas.

12. Fotografíe el área luego de que el gabinete ha sido removido.

13. Investigue el área en busca de contraseñas u otra información relacionada.

14. Secuestre todos los libros, notas, manuales, software, diskettes y discos, sistemas de almacenamiento y todo ítem relacionado al sistema. Coloque todos los discos en sobres de material que no conduzca la estática (papel). Realice un inventario de todo lo secuestrado.

15. Interrogue a todos los sospechosos que puedan tener conocimiento del sistema, informacion operacional y todo tema relacionado.

16. Transporte la evidencia. NO coloque ningun elemento cerca de Fuentes electromagnméticas tales como radios policiales.

17. Transporte la Computadora a un lugar seguro.
Demasiado frecuentemente las computadoras son almacenadas en lugares menos que seguros. Es imperativo que el sistema sea tratado como evidencia y debería ser guardado fuera del alcance de usuarios curiosos. Muchas veces, individuos operan computadoras que han sido secuestradas sin saber que están destruyendo potencial evidencia y la cadena de custodia. Más aún, estas computadoras que no son correctamente vigiladas puede ser fácilmente comprometidas. Puede plantarse evidencia así como aquella que es vital puede ser destruida intencionalmente. La falta de una cadena de custodia apropiada puede salvar a un Abogado Defensor perspicaz. De no ser suficientemente cuidadoso en este asunto, ¿cómo puede asegurarse que la evidencia relevante no ha sido alterada o plantada luego del secuestro? La respuesta es simple. No se puede. Nunca deje el sistema fuera de la custodia a menos que se encuentre bajo llave en un lugar seguro.

18. Realice copias de seguridad de todos los canales de bits, Discos Rígidos y Diskettes.
La computadora no debe ser operada ni procesada para su análisis hasta que se hayan realizado copias de todos los discos rígidos, y diskettes. Toda la recuperación forense debe ser realizada en las copias y no en los discos originales. La evidencia original no deberá tocarse a menos que existan circunstancias extremas que así lo demanden. La preservación de la evidencia es vital. Es frágil y puede ser fácilmente alterada o destruida. Muchas veces esta alteración puede ser irreversible.

19. Autentifique Matemáticamente la Información de todos los Sistemas de Almacenamiento.
Usted querrá poder probar que no ha alterado nada de la evidencia luego de que la computadora llego a su posesión. Tal prueba le ayudará para negar alegatos de que ha cambiado la información original. Desde 1989, las agencias militares y policiales han usado procesos matemáticos de 32 bits para realizar procesos de autentificación. Matemáticamente, una validación de 32 bits de datos es precisa aproximadamente en una en 4.3 billones. Sin embargo, dadas las velocidades y tamaños de los discos actuales, este nivel de precisión ya no es suficiente. Éste puede ser fácilmente comprometido. POr lo tanto, se recomiendo estar constantemente atento a las actualizaciones que las compañías informáticas realizan sobre los sistemas de actualización.

20. Siempre mantenga presente, las computadoras son evidencia. La evidencia debe ser preservada en su estado original. Cuando la información es analizada, los datos de los archivos pueden cambiar, lo que puede ser relevante en un proceso judicial. Los sistemas tradicionales para realizar copias de seguridad no captan toda la información en un sistema, y parte de la información puede perderse. Por favor comuníquese con las Unidades de Delitos Informáticos ante cualquier duda.
Bibliografía:

Admitida accion de nulidad en contra del “Efecto Suspensivo del Recurso de Apelación”.

SALA CONSTITUCIONAL Magistrado Ponente:  CALIXTO ORTEGA RIOS Exp. 16-0952 El 29 de noviembre de 2016, comparecieron ante esta Sal...