Hace 6 años | Por --571483-- a peritoinformatico.es
Publicado hace 6 años por --571483-- a peritoinformatico.es

La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial. Aquí analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de la misma. En otro artículo comenté 5 consejos para la defensa de pruebas en la suplantación de identidad en redes sociales. Allí hablaba de la confiscación de los dispositivos electrónicos en el domicilio del sospechoso. Es precisamente en este momento cuando se hace necesario establecer un protocolo de actuación para preservar la cadena de custodia.

Comentarios

D

Y quien custodia a los custodiadores?