Cadena de Custodia

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

CADENA DE CUSTODIA

Alfonso Pira Huertas

Septiembre de 2019.

Unipanamericana

Facultad de Ingeniería

Electiva II, Informática forense


INTRODUCCIÓN

La cadena de custodia tiene como finalidad brindarle soporte veraz a la prueba

digital ante el juez, en medio de lo que se conoce como el debido proceso. Por tal motivo

deben establecerse los procedimientos indicados para garantizar la idoneidad de los

métodos aplicados para la sustracción de la evidencia informática. Así se garantiza una

base efectiva para el juzgamiento y la validez ante cualquier fuero judicial. Para esto, es

necesario que se eviten suplantaciones, modificaciones, alteraciones, adulteraciones o

simplemente su destrucción (común en la evidencia digital, ya sea mediante borrado o

denegación de servicio). Procedimiento controlado y supervisable, la cadena de custodia

informático-forense se aplica a los indicios materiales o virtuales relacionados con un

hecho delictivo o no, desde su localización hasta su valoración por los encargados de

administrar justicia.

Poniendo en práctica los pasos de cadena de custodia se propone el siguiente

escenario.

• PLANTEAMIENTO DEL PROBLEMA

El gerente de FERRETERIA ABRIL tiene a su cargo 30 empleados y ha

contratado solamente 3 más hace dos años, uno en la gerencia comercial, otro en

la gerencia operativa y otro en la gerencia administración y finanzas. El gerente

sospecha que uno de estos nuevos funcionarios está filtrando información a la

competencia, pero no tiene indicios de cómo encontrar al sospechoso y como

reunir las pruebas necesarias para inculpar a alguno de ellos.


Al realizar un análisis e identificación del caso propuesto, se puede inferir que

este se considera como un “Sabotaje ejecutivo” ya que a través de espionaje,

entrega e intercambio de información.

Detección, identificación y registro

En lo posible, debe identificarse la totalidad de los elementos informáticos

dudosos. Computadoras, red de computadoras, netbook, notebook, celular,

iPad, GPS, etc.— y para ello realizar un inventario de hardware en la

inspección y el reconocimiento judicial que quedarán consignados en el

formulario de recolección de información.

Recolección de los elementos informáticos dubitados físicos o virtuales

Se deberá recolectar la evidencia procediendo de manera acorde al origen del

requerimiento, tomará las medidas necesarias para proteger la evidencia en el


embalaje tomando fotografías de cada evidencia, sellar y rotular cada caja

según sea el elemento para custodiar.

Traslado de la evidencia de informática forense

El traslado de la evidencia tendrá como destino el laboratorio de informática

forense correspondiente al organismo establecido en el requisito pericial. La

permanencia en este laboratorio puede ser temporal, pero será necesario

mantener la cadena de custodia mientras la prueba sea analizada por las

entidades involucradas. Acorde a la evolución del proceso judicial donde se

encuentra involucrada la prueba de informática forense, la prueba podrá ser

posteriormente entregada y resguardada en un lugar o destino específico para

su resguardo y depósito final o definitivo.


REFERENCIAS

• https://cursos.unipanamericana.edu.co/pluginfile.php/944796/mod_page/content

/3/Cadena%20de%20custodia.pdf

• https://elforense.wordpress.com/2014/06/03/estudio-de-caso-forense-1/

http://cadenacustodiaucc.blogspot.com/2016/09/blog-post_19.html

También podría gustarte