Está en la página 1de 2

Módulo 1 - Actividad 4

Controversia estructurada

Sentencias:

*Recolección, momento en que debemos con precisión recoger el material relevante para la investigación
dependiendo el escenario en que nos encontremos.
*Debemos tener en cuenta testigos, objetos tangibles, documentos, escrituras.
*El virus que se propaga por la red.
*Servicios que se encontraban alojados.
*Debemos tener en cuenta huellas, rastros, ADN, ropa utilizados.
*Evidencia alojada en dispositivos como pendrives, Tablet, impresoras, smartphones.
*Las computadoras como blanco de un crimen, sea caso de pornografía infantil, phishing, acceso indebido.
*Dentro de la Big Data, los datos viajan a una velocidad inimaginables.
*Las computadoras como depósito de pruebas, en el caso de fraude, imágenes de pornografía infantil, grooming, e-mail, chats,
etc.
*Red de transferencia de información que se encuentra en cables coaxiales.
*Identificación del material, nos permite tener presente un listado de elementos que hemos detectado como evidencia frente a
un ciberdelito.
*La Big data, ayuda a construir bancos de información.
*Transporte, es primordial realizarlo en vehículos acondicionados para ello, ya que debe estar el material en un lugar seguro,
seco, y en zonas frías.
*Es toda información de valor para una investigación que se guarda, obtiene o transfiere a través de dispositivos o medios
electrónicos.
*Existen convenios de pruebas que son elementales para proceder.
*Se encuentra implícito, aunque no la podamos ver, como un ADN.
*Evidencia que podemos encontrar en servidores, juegos de entretenimiento, internet de las cosas.
*Las computadoras como instrumento de un crimen, se da en casos de explotación de niños, fraude de tarjetas de crédito,
propiedad intelectual y homicidios.
*Empaquetado, se individualiza cada elemento secuestrado, con un envoltorio en especial, dependiendo el elemento a guardar
y su preservación.
*Las empresas utilizan medios de empaquetado que son esenciales para que llegue en condiciones la mercadería al proceso.
*Análisis en laboratorio, se procede al análisis del material en laboratorio, debiendo tener ciertos recaudos.
*Los hechos son elementos que se deben recolectar.
*Trasciende fronteras, ya que es ágil y dinámico, cambia en todo momento.
*La volatilidad hace que todo se expanda durante los procesos.
*Fácilmente es destruible o modificable.
*Presentación, dejar plasmado todo el trabajo realizado desde su comienzo, respetando la cadena de custodia.
*La incidencia de factores externos lo hace manipulable a cada elemento en el proceso.
*Tiene un tiempo de vida útil.
*Redes de comunicación para su colaboración.

Entrega la resolución de esta actividad en un archivo formato Word, utilizando la tipografía calibri 12, en una página con
orientación horizontal.
Modelo a completar

Sentencias Sentencias Sentencias vinculadas Sentencias vinculadas al


vinculadas al vinculadas al a un ambiente Digital ámbito de Cadena de Custodia
ámbito de la ámbito Físico (dispositivos de
Evidencia Digital almacenamiento,
entre otros.)
Trasciende Debemos tener en Evidencia alojada en Transporte, es primordial
fronteras, ya que cuenta huellas, dispositivos como realizarlo en vehículos
pendrives, Tablet,
es ágil y dinámico, rastros, ADN, ropa impresoras, smartphones.
acondicionados para ello, ya
cambia en todo utilizados. que debe estar el material en
momento. un lugar seguro, seco, y en
zonas frías.
Fácilmente es Debemos tener en Evidencia que podemos Empaquetado, se individualiza
destruible o cuenta testigos, encontrar en servidores, cada elemento secuestrado,
juegos de entretenimiento,
modificable. objetos tangibles, internet de las cosas.
con un envoltorio en especial,
documentos, dependiendo el elemento a
escrituras. guardar y su preservación.
Tiene un tiempo Los hechos son Las computadoras como Análisis en laboratorio, se
de vida útil. elementos que se depósito de pruebas, en el procede al análisis del material
caso de fraude, imágenes
deben recolectar. de pornografía infantil,
en laboratorio, debiendo tener
grooming, e-mail, chats, ciertos recaudos.
etc.
Se encuentra Existen convenios Presentación, dejar plasmado
implícito, aunque de pruebas que todo el trabajo realizado desde
no la podamos ver, son elementales su comienzo, respetando la
como un ADN. para proceder. cadena de custodia.
Es toda información Las computadoras Identificación del material, nos
de valor para una como instrumento permite tener presente un
investigación que se
guarda, obtiene o
de un crimen, se da listado de elementos que
transfiere a través de en casos de hemos detectado como
dispositivos o medios explotación de evidencia frente a un
electrónicos niños, fraude de ciberdelito.
tarjetas de crédito,
propiedad
intelectual y
homicidios.
Las computadoras Recolección, momento en que
como blanco de un debemos con precisión recoger
crimen, sea caso el material relevante para la
de pornografía investigación dependiendo el
infantil, phishing, escenario en que nos
acceso indebido. encontremos.

También podría gustarte