8:00am - 5:00pm

Horario de atención lun. - Vie.

2266-8504 ó 5777-1858

. Contáctenos para consultas por teléfono ó whatsapp

Facebook

Twitter

Search
Menu
 

FOCA la innovadora herramienta para el descubrimiento de delitos informáticos

FOCA la innovadora herramienta para el descubrimiento de delitos informáticos

FOCA la innovadora herramienta para el descubrimiento de delitos informáticos

 

A medida que la tecnología avanza, también se ven nuevas modalidades de delictivas en la red que van desde extraer datos, falsificarlos, modificarlos (Daño o sabotaje), suplantación y daños contra la propiedad in persona e intelectual (Corporativa), estafas, y delitos contra la intimidad de menores.

En cada país siempre hay peritos informáticos encargados de procesar los indicios tecnológicos que se obtengan.

Sin embargo cada archivo  ocupado mediante allanamiento con orden judicial o presentado como evidencia en un proceso puede revelar más allá del contenido informático, le llamamos METADATOS: Son datos ocultos, que sirven de puente para el esclarecimiento de las acciones digitales, su responsabilidad penal, y la desacreditación de una prueba.

Actualmente existe la Herramienta foca mediante la cual se puede conseguir un análisis de «datos sobre datos».

Por ejemplo: Una fotografía presentada como evidencia de un delito continuado y perseguido por la inteligencia militar puede ser escaneado por FOCA (Fingerprinting Organizations with Collected Archives) y podrá generar datos importantes:

  1. El equipo de donde se tomó la foto.
  2. Los Pixeles
  3. El dia y hora en que se hizo la fotografía.
  4. En qué ángulo se tomó la fotografía (Grados)
  5. El usuario del equipo
  6. Si fue modificada en algún programa como Photoshop, ó PhotoScape, Ilustrador.
  7. Si usaban GPS: Los datos de Latitud y longitud que se generen luego pueden ser pegados en el buscador de google heart para saber donde se tomó con exactitud esa fotografía.

 

ANÁLISIS DE DOCUMENTOS

  1. El escaneo con foca puede brindarte el origen del documento, sabemos que archivos de excel, word o powerpoint podrían ser modificados.
  2. Título del documento
  3. Asunto
  4. Autor
  5. Cargo del autor
  6. Descripción
  7. Autor de la descripción
  8. Palabras clave
  9. Estado de copyright
  10. Aviso de copyright
  11. URL de la información sobre copyright, etc.

 

Este programa funciona para dar seguimiento a actividades delictivas de ciber delito, cadenas de whatsapp, facebook y cualquier otra plataforma donde se atente contra la dignidad de las personas.

Sin comentarios

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.