Qué es?
-
Es el proceso de recolección de evidencia por medio de audio, video y data. Esta evidencia se adquiere por diferentes medios de que pueden incluir computaciÓn forense, video grabaciones, audio grabaciones, y computación forense para teléfonos móviles.
-
Generalmente, este proceso se enfoca en analizar evidencia potencial sin alertar o dañar la información y sin tener que decomisar el aparato o enviarlo con especialistas. Es una búsqueda rápida de información relevante para corroborar o deshechar sospechas.
En qué aplica?
-
En recuperar evidencia de video, audio ambiental, audio (telefonÃa) y data (teléfonos móviles, cámaras digitales, tabletas y computadores).
Qué se recupera?
-
Se puede recuperar documentos, correos, mensajes, imágenes, charlas y actividades en internet (Facebook, Whatsapp, Twitter, etc). Este data se puede recuperar aún haya sido eliminada.
-
Información de identificación personal (PII): Tarjetas de crédito (Visa, MasterCard, American Express, Discover), Números de teléfono (con o sin códigos de área), Correos electrónicos, Passwords.
Deja rastros?
-
Generalmente el proceso no deja rastro o señal de que el aparato ha sido investigado aún cuando hay que tener acceso fÃsico al aparato.
-
Este acceso es tan sólo por algunos minutos y en algunos casos, no se necesita tener acceso al aparato pero depende de ciertas condiciones que deben ser cumplidas.
Y si el equipo está protegido?
-
En la mayorÃa de los casos se puede omitir la contraseña y tener acceso directo al equipo sin dañar la contraseña o eliminarla, lo que alertarÃa al investigado.
-
Una vez más, para lograr esto, se debe cumplir con ciertas caracterÃsticas y situaciones.
Legalidad
-
El servicio de EE se usa exclusivamente cuando el cliente firma un descargo de responsabilidades y contrato de aceptación que este, tiene acceso legal al equipo o instalaciones donde se investigará.
-
Pero el servicio jamás podra ser usado si se detecta que se busca infringir o violar la privacidad ajena. Es decir, puede ser usado para recopilar información en la computadora del hogar, en la que ambas parejas usan pero no podrá ser usado para infiltrar y robar informacion del jefe de la compañÃa.