Índice
1. Objetivos.......................................................................................................................... 3
Alcances................................................................................................................................ 4
> Delitos informáticos:..................................................................................................... 4
> Manejo de datos:.......................................................................................................... 5
> Reconocimiento de hardware y software:............................................................... 5
2. Del Secuestro de tecnología informática...................................................................... 5
a. Identificación de los elementos informáticos..................................................................... 5
b. Buenas prácticas para el secuestro de evidencia digital.......................................................... 6
c. El ciclo de la cadena de custodia de la evidencia digital........................................................... 7
d. Recorrido de la evidencia................................................................................................ 8
e. Traslado y recepción del material secuestrado................................................................. 9
3. El Requerimiento Judicial............................................................................................ 10
Solicitud de fecha de pericia informática y en telecomunicaciones al Cuerpo Pericial de Informática y Telecomunicaciones del Poder Judicial...................................................... 10
4. El análisis forense......................................................................................................... 11
5. Informes Técnicos e Informes Periciales................................................................... 11
|