Síguenos en

Informática

Los delitos de alta tecnología abarcan cualquier investigación que incluya la tecnología como medio o fin para la comisión de un presunto delito (celulares, computadoras, lectores de banda magnética, cámara de seguridad etc.)

La informática comprende investigación de correos electrónicos, valuación de equipo informático y de comunicación, investigación de sistemas, extraer información de discos equipos, identificación de equipos


Dictámenes que se elaboran en el área:

Adquisición de datos de memoria celular
Se investiga la procedencia del correo electrónico según las rutas que este haya cruzado para llegar a su destino.
Requerimientos: Acceso al equipo donde se recibe el correo, en caso de ser una red acceso al servidor de correo al que se encuentra conectado el equipo.

Valuación de equipos
Tiene como objeto valorización de equipo considerando la tecnología con la que cuentan, el estado de uso etc. 
Requerimientos: Es necesario tener a la vista el equipo a valuar.
 
Investigación correos electrónicos
Se investiga la procedencia del correo electrónico según las rutas que este haya cruzado para llegar a su destino.
Requerimientos: Acceso al equipo donde se recibe el correo, en caso de ser una red acceso al servidor de correo al que se encuentra conectado el equipo.
 
Obtener información de disco duro de computadora
Tiene como objetivo realizar análisis de equipos y dispositivos de alarmas con el fin de probar su funcionamiento.
Requerimientos :Tener acceso total a los equipos y dispositivos.

Skimmer (fraude vía cajeros electrónicos)
Tiene como objeto determinar los fraudes a cajeros electrónicos mediante un equipo lector de bandas magnéticas, con el cual se extrae el contenido del archivo en el que se depositan los contenidos de las bandas magnéticas leídas así como la forma en que opera el equipo.
Requerimientos: Tener acceso total a los equipos.

Identificación de equipos
Mediante las características internas y externas se identifica el equipo o dispositivo y su aplicación.
Requerimientos: Tener acceso total a los equipos y dispositivos.
 
Alarmas
Tiene como objetivo realizar análisis de equipos y dispositivos de alarmas con el fin de probar su funcionamiento.
Requerimientos :Tener acceso total a los equipos y dispositivos.
 
Seguridad electrónica en instalaciones (cámaras, circuito cerrado)
Tiene como objetivo realizar análisis de dispositivos electrónicos de seguridad así como sistemas de circuito cerrado con el fin de probar su funcionamiento, efectividad o extraer información del mismo.
Requerimientos :Tener acceso total a los equipos y dispositivos.

 
 
 
 
 
 
 
 
 
 

Eres el visitante
658614

Batalla de Zacatecas #2395, Fracc. Revolución
Tlaquepaque, Jalisco
C.P. 45580 Teléfono: 3030-9400