Está en la página 1de 3

Modelo a completar

Sentencias Sentencias Sentencias Sentencias


vinculadas al vinculadas al vinculadas a un vinculadas al ámbito
ámbito de la ámbito Físico ambiente Digital de Cadena de
Evidencia Digital (dispositivos de Custodia
almacenamiento,
entre otros.)
Evidencia alojada Debemos tener en Recolección,
en dispositivos cuenta testigos, momento en que
como pendrives, objetos tangibles, debemos con
Tablet, impresoras, documentos, precisión recoger el
Smartphones. escrituras material relevante
para la investigación
dependiendo el
escenario en que nos
encontremos.
Las computadoras Identificación del
como depósito de Debemos tener en material, nos
pruebas, en el caso cuenta huellas, permite tener
de fraude, rastros, ADN, presente un listado
imágenes de ropa utilizados de elementos que
pornografía hemos detectado
infantil, grooming, como evidencia
e-mail, chats, etc. frente a un
ciberdelito.
Transporte, es
Evidencia que primordial realizarlo
podemos en vehículos
encontrar en acondicionados para
servidores, juegos ello, ya que debe
de estar el material en
entretenimiento, un lugar seguro,
internet de las seco, y en zonas
cosas frías.

Es toda Empaquetado, se
información de individualiza cada
valor para una elemento
investigación que secuestrado, con un
se guarda, obtiene envoltorio en
o transfiere a especial,
través de dependiendo el
dispositivos o elemento a guardar
medios y su preservación.
electrónicos.

Se encuentra implícito, Análisis en


aunque no la podamos laboratorio, se
ver, como un ADN.
procede al análisis
del material en
laboratorio,
debiendo tener
ciertos recaudos.

Se encuentra
implícito, aunque
no la podamos ver,
como un ADN.

Trasciende
fronteras, ya que Tiene un tiempo
es ágil y dinámico, de vida útil.
cambia en todo
momento.
Las computadoras
como instrumento
de un crimen, se
da en casos de
explotación de
niños, fraude de
tarjetas de crédito,
propiedad
intelectual y
homicidios.
Fácilmente es Presentación, dejar
destruible o plasmado todo el
modificable trabajo realizado
desde su comienzo,
respetando la
cadena de custodia.
Las computadoras
como blanco de un
crimen, sea caso
de pornografía
infantil, phishing,
acceso indebido.

También podría gustarte