La cadena de custodia

Cadena de custodia

Tabla de contenidos

Para que el trabajo de un perito informático forense sea válido en un procedimiento judicial, es necesario que siga ciertos protocolos. Hoy queremos hablar sobre la cadena de custodia y la importancia de respetarla adecuadamente.

La cadena de custodia

La cadena de custodia es un protocolo que deben de seguir los peritos informáticos forenses cuando trabajan con pruebas. Las pruebas tienen un periodo de validez y de vida desde que se consigue localizar y comienza el trabajo de investigación sobre ella. La cadena de custodia comienza según se encuentra hasta que deja de ser válida o esta se destruye.

Dentro de este protocolo también debe de controlarse dónde y cómo se localizaron las pruebas. Del mismo modo que debe de dejar claro los pasos y procesos que se han seguido. Por último, deberá de quedar reflejado cuándo se obtuvieron, todas las personas que tienen y han tenido acceso a ellas, el sitio donde están en cada momento y quien las guarda. Cuando estas pruebas son destruidas, en la cadena de custodia quedará reflejado quien se encarga de destruirlas, los motivos, el método usado, cuándo y dónde.

La cadena de custodia es un protocolo que debe de llevarse a cabo de una forma muy estricta y rigurosa. No solo ha de tratarse así las pruebas. También debemos de tener especial cuidado con los informes que se generen de estas.

Es necesario contar con profesionales con experiencia. Si se siguen adecuadamente todos los puntos dentro de este protocolo, ningún juez podrá dudar de ninguna de las pruebas ni de su validez. Además, el informe de un perito judicial puede ser la clave para poner la balanza a nuestro favor en un procedimiento judicial.

Te puede interesar  Tipos de virus informáticos y cómo prevenirlos

La cadena de custodia dentro de la informática forense

En resumen, la definición de la cadena de custodia nos hace ver que es un proceso de control. Dentro de la informática forense es muy importante respetarla porque es muchas de nuestras investigaciones podríamos estar trabajando con material relacionado con un delito.

La anterior definición es demasiado genérica. Si queremos conocer realmente qué es la cadena de custodia dentro de la informática, lo primero que debemos de tener en cuenta es que necesitamos un grupo de datos obtenidos de un análisis previo.

La cadena de custodia comienza desde que empieza la investigación. Los peritos informáticos forenses o las autoridad que se encargue de recoger los primeros datos, se encargan de la parte más valiosa de la investigación. Deben de recoger todos los datos, información y pistas posibles sin ningún estudio o análisis anterior.

Es importante tener en cuenta que hay una enorme cantidad de información que se puede perder cuando desenchufamos un dispositivo. Por este motivo es tan necesario que toda la recogida de datos e información quede en responsabilidad de un experto.

Etapas fundamentales de la cadena de custodia

Todas las etapas mencionadas son las que afectan a las pruebas de la investigación

  • Localización, recopilación y extracción
  • Conservación y prevención
  • Trasporte
  • Cesión al laboratorio para realizar el análisis correspondiente
  • Custodia y conservación final
¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Te puede interesar  Perito Informático y la Inteligencia Artificial
Comparte este post:

Posts relacionados

Abrir chat
Hola 👋
¿En qué podemos ayudarte?