procedimiento controlado que se aplica a los
indicios materiales (prueba indiciaria)
relacionados con un hecho delictivo o no,
desde su localización hasta su valoración.
Protocolo para la cadena de
custodia en la pericia
informático-forense
2. Detección,
identificación y registro
1. Recolección de los elementos
informáticos dubitados físicos o
virtuales
3. Recolección y registro de
evidencia virtua
4. Si es factible, apagar
el equipo.
5. Traslado de la evidencia
de informática forense
Garantiza
la validez de la prueba
informática
Tiene como finalidad
brindarle soporte veraz a la prueba
digital ante el juez.
Para ello
Se debe establecer un riguroso
y detallado registro
Que identifique la
evidencia y sus
poseedores
indicando
lugar, hora, fecha, nombre y dependencia
involucrada en el secuestro, la interacción
posterior y su depósito en la sede que
corresponda (judicial o no).
Debe garantizar
Trazabilidad:
Humana (determinación de
responsabilidades en la manipulación de la
prueba, desde su detección y recolección
hasta su disposición final).
Física (incluyendo la totalidad de los equipos
locales o remotos involucrados en la tarea,
sean estos de almacenamiento,
procesamiento o comunicaciones).
Lógica (descripción y modelización
de las estructuras de distribución de
la información accedida y
resguardada).
Confiabilidad (integridad,
autenticidad, confidencialidad, no
repudio).