Cadena de custodia informatica

Índice de contenidos

Cadena de custodia

La cadena de custodia

La cadena de custodia es uno de los protocolos a seguir cuando los peritos informáticos forenses trabajan con una prueba, durante su período de vida y su validez, hasta el punto en que deja de ser necesaria o se destruye. Este protocolo es el encargado de controlar cómo y dónde se ha obtenido la prueba. También saber qué ha pasado o los procedimientos que se han realizado con ella, cuándo se obtuvo, y quién ha tenido acceso a ella. Se entiende como lugar donde se encuentra en cada momento, quién la custodia. En el caso de que sea destruida, se debe constar la razón, cómo se hizo, cuándo, dónde y por quién.

Es un procedimiento de control que debe ser estrictamente riguroso, manejando la prueba y todo aquello a lo que afecte, así como el personal que tenga acceso a la misma. Los informes que se generen con la prueba deben estar controlados. Si se sigue de forma rigurosa estas normas el juez no podrá dudar sobre la validez de la prueba, sobre el informe redactado o sobre los posibles factores que acompañen a la prueba ante un procedimiento judicial.

En el mundo de la informática, la cadena de custodia se suele definir como un procedimiento de control, que se aplica al comienzo material que se relaciona con el delito, hasta que se valora por los órganos administrativos de la justicia. En todo informe pericial informático se necesitan los datos obtenidos de un análisis inicial. Dicho análisis incluirá el campo, la zona de los hechos y si se destruye necesariamente (son memorias volátiles o no).

Peritos Informáticos

Los peritos informáticos forenses, son los encargados de recopilar/recoger la primera pista, deben realizar un informe que se base en la prueba documental de texto e imagen. Esta prueba hay que tomarla al momento, sin ningún tipo de estudio o análisis previo. De hecho, si se desenchufa el dispositivo, se pueden perder muchos datos, por lo que es importante que toda esta recopilación de información la haga un experto.

Procedimiento de la cadena de custodia

Las etapas de la cadena de custodia serán, en primer lugar, la localización, extracción y recopilación de la prueba. A continuación, la preservación y conservación de la prueba. Su trasporte a laboratorios para realizar el análisis o a las fiscalías encargadas de la custodia. Y, por último, la custodia y preservación final hasta que se realice el estudio o informe pericial correspondiente.

Para más información sobre nuestros protocolos de cadena de custodia, puede ponerse en contacto con nosotros y le informaremos y resolveremos todas sus dudas.

0 Comentarios
¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio