Zusammenfassung der Ressource
La cadena de custodia
informático-forense
- Se Considera como
- procedimiento controlado que se aplica a los
indicios materiales (prueba indiciaria)
relacionados con un hecho delictivo o no,
desde su localización hasta su valoración.
- Protocolo para la cadena de
custodia en la pericia
informático-forense
- 2. Detección,
identificación y registro
- 1. Recolección de los elementos
informáticos dubitados físicos o
virtuales
- 3. Recolección y registro de
evidencia virtua
- 4. Si es factible, apagar
el equipo.
- 5. Traslado de la evidencia
de informática forense
- Garantiza
- la validez de la prueba
informática
- Tiene como finalidad
- brindarle soporte veraz a la prueba
digital ante el juez.
- Para ello
- Se debe establecer un riguroso
y detallado registro
- Que identifique la
evidencia y sus
poseedores
- indicando
- lugar, hora, fecha, nombre y dependencia
involucrada en el secuestro, la interacción
posterior y su depósito en la sede que
corresponda (judicial o no).
- Debe garantizar
- Trazabilidad:
- Humana (determinación de
responsabilidades en la manipulación de la
prueba, desde su detección y recolección
hasta su disposición final).
- Física (incluyendo la totalidad de los equipos
locales o remotos involucrados en la tarea,
sean estos de almacenamiento,
procesamiento o comunicaciones).
- Lógica (descripción y modelización
de las estructuras de distribución de
la información accedida y
resguardada).
- Confiabilidad (integridad,
autenticidad, confidencialidad, no
repudio).