Revista: | Cuaderno activa |
Base de datos: | |
Número de sistema: | 000587520 |
ISSN: | 2027-8101 |
Autores: | Arellano, Luis Enrique1 Castañeda, Carlos Mario2 |
Instituciones: | 1Universidad Tecnológica Nacional, Buenos Aires. Argentina 2Institución Universitaria Tecnológico de Antioquia, Medellín, Antioquia. Colombia |
Año: | 2012 |
Volumen: | 3 |
Número: | 1 |
Paginación: | 67-81 |
País: | Colombia |
Idioma: | Español |
Tipo de documento: | Artículo |
Resumen en español | La cadena de custodia tiene como finalidad brindarle soporte veraz a la prueba digital ante el juez, en medio de lo que se conoce como el debido proceso. Por tal motivo deben establecerse los procedimientos indicados para garantizar la idoneidad de los métodos aplicados para la sustracción de la evidencia informática. Así se garantiza una base efectiva para el juzgamiento y la validez ante cualquier fuero judicial internacional. Para esto, es nece- sario que se eviten suplantaciones, modificaciones, alteraciones, adulteraciones o simplemente su destrucción (común en la evidencia digital, ya sea mediante borrado o denegación de servicio). Procedimiento controlado y supervisable, la cadena de custodia informático-forense se aplica a los indicios materiales o virtuales relacionados con un hecho delictivo o no, desde su localización hasta su Valoración por los encargados de administrar justicia. Este artículo lista los procedimientos en cada caso de recopilación de evidencia informática.Palabras clave: Cadena de custodia, informática forense, validez de la prueba. |
Disciplinas: | Derecho, Ciencias de la computación |
Palabras clave: | Técnica y metodología jurídicas, Procesamiento de datos |
Keyword: | Legal methods and techniques, Data processing |
Texto completo: | Texto completo (Ver PDF) |