Esta Sección fue creada
el 31 de octubre de 2000 para realizar el análisis
sistemático de evidencia
en equipo de alta tecnología
que se relaciona o se sospecha
contiene relacionada a una actividad
delictiva. Entre las investigaciones
que se realizan se encuentran,
pero no se limitan, las siguientes:
• Recuperación
de archivos borrados y/o contraseñas
• Identificación
de registros de actividades,
procesos de rutinas y seguridad
en la computadora
• Identificación
de contaminantes que alteran
o destruyen información
(ej. Virus, gusanos, caballos
de Troya)
• Detección de
copias ilegales de programas
o intentos de acceso de usuarios
no autorizados
• Identificación
de imágenes (ej. cheques,
papel moneda, licencias, marbetes,
etc.)
• Identificación
de documentos (ej. cartas, tablas,
bases de datos, correo electrónico,
otros)
• Observación de
la actividad del uso del Internet
• Búsqueda de información
almacenada en espacio no asignado
como en “slack”
o “swap”
• Recuperación
de particiones escondidas y/o
manipuladas por el usuario
El análisis se lleva
a cabo con la intención
de evitar modificaciones o alteraciones
a las fechas de creación,
modificación y último
acceso de los archivos del equipo
incautado. Se ofrece adiestramiento,
orientación y asistencia
para la ocupación de
computadoras u otro equipo electrónico.
También se realiza el
análisis de videos donde
se digitaliza, procesa y se
clarifica de ser necesario,
aquellos videos que son “testigos
silentes” de la comisión
de un delito. |