Metodología en las peritaciones informáticas
4. Metodología
La metodología utilizada para realización de un peritaje informático es la siguiente:
4.1. Recepción de la solicitud
Una vez el cliente se ha puesto en contacto con el perito informático, éste debe realizar un análisis inicial del problema o situación para poder calcular un presupuesto inicial lo más cercano posible a la realidad.
4.2. Análisis inicial de la situación
En el análisis de la situación, es necesario tener en cuenta:
- Objetivos y el alcance de la investigación,
- Actores implicados
- Procedimiento que se seguirá para la obtención de las evidencias forenses informáticas.
Una vez el perito informático ha analizado brevemente las circunstancias anteriormente descritas, debe comunicar al cliente si el informe pericial que solicita es o no viable y el presupuesto.
4.3. Elaboración del presupuesto
El cliente recibe el presupuesto del perito informático y, si éste ha sido aceptado, debe devolverlo firmado y proceder al ingreso de la primera parte de la provisión de fondos requerida por el perito informático.
4.4. Ejecución del proceso de análisis , investigación y realización del informe
- El perito informático deberá recoger todas las evidencias informáticas implicadas en el proceso de realización del informe pericial informático, es decir, equipos de sobremesa o portátiles, discos duros, memorias de almacenamiento masivo, pen drives, CD-ROMs, DVDs, etc. Asimismo, es probable que sea necesario realizar copias clónicas forenses ante notario de los discos duros o memorias de almacenamiento masivo, para evitar la pérdida de información en los originales y la conservación de la cadena de custodia.
- Realización del informe pericial y, visado, en caso de que el cliente así lo considere oportuno, en la Asociación Profesional o en el Colegio Profesional.
4.5. Declaración ante el tribunal
- En caso de ser necesario, el perito informático defenderá el informe ante el juez o, si se trata de un procedimiento arbitral, ante el árbitro.
4.6. Fin del proceso
Antes de la ejecución del peritaje, se firma un Contrato de Confidencialidad. Y a la terminación del proceso, se almacena, devuelve o destruye todo el material que se ha empleado en el peritaje.
Menú principal
Navega a través de los diferentes apartados que forman los Servicios de peritajes informáticos, seguridad y protección de datos
- Introducción
- El peritaje informático
- Ámbito de actuación
- Servicios de peritaje informático
- Metodología
- Recepción de la solicitud
- Análisis inicial de la situación
- Elaboración del presupuesto
- Ejecución del proceso de análisis, investigación y realización del informe
- Declaración ante el tribunal
- Fin del proceso
- Noticias
- Reglamento interno de las listas de peritaje
- Contacto para la solicitud de un peritaje