Purdn veldzavez Ana maria
PERECTRICES PARA LOS PELMEROS INTERVINIENTES EN LA INVESTIGACION FORENSE PLGLTAL
(las *Pirectrices+) St han tlaborado como directrices técnicas para proporcionar
informacion ¥ aStSoramitnto Sobre oS enfoWes Forenses digitales We pueden adoptarse
al mcautar ¥ amalizar distintos tipos de dispositivos
LoS marcoS iri dicos: procesales ¥ conSuetudinarios rejativos al registro: la ncavtacién:
la cadtma de cuStodia: ti andlisis: la presentacion de informes: la presentacién en
PrOCRSoS ptnaltsS/procesalts/ivdicialts: la tvalvacién probatoria: la admiSibilidad ¥ e|
valor probatorio: etc» difitren ampliamente Segun la ivriSdicciéw.
REGISTRO € INCAUTACIGN De PRUEBAS Pri TALES
Sta guia pretende ofrecer apowo ¥ aSeSoramitnto durante jas actividades dt biSdeda t
incavtacién para ta idtutificacion 4 mantio de prvthas eiectronicas mediante métodos
que garanticen Su integridad:
Las pruebas electronicas: como todas las dtmas pruthas tradicionales: debtn wanipylarse
CYidadoSamente para Wwe pytdan incorporarse Como prvtbas al proceso ivdicial: esto
afecta tanto a la integridad Fisica de loS diSpoSitivos Como a la infor macién o lo$ datos
ave contienen:
PREPARACION PEt REGISTRO € INCAUTACION PHASE
Planificacion
loS datos disitales Son vm pilar Fundamental para la maYoria dt laS investigacionts
PolicialtS- Yna perSona dtia vn raStro digital ¥ eS importante qe ese rastro digital se
capte ¥ analice en bvSca dt inteligencia ¥ pruebas relacionadas com tl dtlito- ta Fase de
reaiStro ¢ iIncavtacién es Fundamental: Ya We aSf Se Salvagvardardn [oS diSpoSitivos 4 |oS
datos qwe contengan: si Se incavtan eqvipoS digitales ¥ no St mantian correctamente-
exiSE la PoSibilidad de We loS datos Se pitrdan por borrado dtl vSvario: borrade a
distancia o manipviacion por terceroS:
Antes de iniciar cvalwier actividad de registro ¢ incavtacidn: dtbtn tenerse en cuenta
una Serie de conSidtraciones:
Pebe celebrarse una revnidn preparatoria para intercambiar informacion tntre ja Ynidad
tencargada dé la investigacion ¥ tl ptrSonal de otras esptcialidades We acuda tw miSidn
de apoto:
ta intervencidn en tl lugar de [oS htchos de estas wnidades especializadas deberd str
prioritaria ¥ coordinada: lo We dependerd del caSo concreto awe Se esté investigando:
ES nectSario We la Unidad We lleva a Cabo la Investigacion Facilite con antelacidn citrta
informacién ntctSaria para la coordinacién dt loS diStintos especialistas we putdan
participar en e| regiStro e incavtacién
Desde el punto de vista de ia recogida de pruebas digitales: es Fundamental preparar
Planificar cvidadoSamente todas laS actividades We St van a {Itvar a Cabo: Eenitndo tw
cuenta una Serit de conSidtracionts como’
impulsado por (9 CamScannerHatvraitza det detio imvestigado: ta natvraitza del delito determinard la prevision ae
LWipo HECESarIo ¥ la preparacion At los proctdimitnlos bécnicos mAS adecvados para
cada caso:
EM [08 CaSoS de delitos Financitros: €S w¥ Comin encontrar redes de infracstryctura
Con datos de VSvarins almactnados tn Servidores centralizados o en la nubt: por lo We
habrd qe Eener claro ab ipo de documentacion electronica S€ bYScar Cvd| eS e| meior
mbtodo para obtentria ¥ dénde almactnar |oS datos capturados de esas Fuentes.
Conocimitntos EbcnicoS dt loS SoSpechoSoS: Had We recogtr iMformaciéw Sobre oS
SoSptchoSoS 4 SY capacidad técnica: 4a We podrfan haber protegido SUS eqWipos o datos
de alguna mantra We puditra Comprometer ja obtencidn de laS pruebas: LoS Sistemas de
Cifrado 0 las aplicaciones det borrado avtomdtico de datos dificuitan la obtencién dt
prvebas:
Ubicacién del almactnamitnto de dato: No eS infrecvente que ja informacin St almacene
tn un Igar distinto del eWipo informatico FFSico Atl SoSpechoSo: Por Ello: &S neceSario
verificar la Ybicacidn real para exigir Yna avtorizacidn [egal adicional: ¢Specialmente Si
S€ almactna tn Yna ivriSdiccién diferente: o Si Se requiere eWipo Fécnico adicional para
garantizar ja integridad de las pruebas:
Todo oS datos nectsarios para llevar a cabo accionts eSpeciFicas en rtlacidn con ¢|
Proctsamitnto de pruebas electrgnicas deben especificarse ew la Solicitvd de orden de
registro oem el rewisito procesal pertinence antes del registro ¥ a iIncavtacién
El destino Final de las pruebas
El destino de lo obittos incavtados debe definirse antes de iniciar cvalwvier actividad
de registro e incavtacién: Las copias ForenSes: aSi Como loS diSpoSitivos qe reqieran yn.
tratamiento eSpectFico dtbtn enviarse al departamento/eqipo correspondiente para Su
ProceSamiento ¥ andlisis: Para cada caSo: St debe prever Un embalaie: Un transporte ¥ una
documentacién adecvados para manttntr la cadena de custodia We Comitnia durante
la incavtacién-
€Wipo preparacion
ES aconStiable diSponer de una liSta de Comprobacidn con el material We Se va a llevar al
desting para poder verificar qe todo lo neceSario esté disponible ¥ en byen estado: eS
Crucial diSponer de Suficientes diSpoSitivos en loS We Se almacenardn imdgenes Forenses:
Clones o datos de Fuentes remotas: ES preFerible qe estos diSpoSitivos Sean nuevos o: al
menos: FE St borren de Forma Segura Sobrescribitndo todos loS datos con una Secuencia
Comocida de caracteres: normalmente 00 tn hexadecimal: para evitar CualqWier posible
Contaminacion de los datos:
REGISTLO € INCAUTACION EvECUCION FASE
1a Stavridad de 10S participantes en el registro e incavtacién es una cuestign prioritaria:
fara ellor had Unidades especialmente entrenadas: Nadie debe entrar en QL perfmetro Sin
haber aStgurado Ia zona: tas personas qe se encuentren eM Al lYgar permanectrdn
Controladas en todo momento durante [aS optraciones para tvitar cvalqvier alteracion o
ComPromiSo de loS datos:
impulsado por (9 CamScannertl obittive es evitar ja pérdida
edt realizar lo Siguitnbe
Jas electrdnica:
re
En U1 cabo de [a recogida dt prve é
alteracidn o destruccién dt las posibits prvthas: s¢ p
antent
Wvgar al personal no avtorizado: Peben ma
i ter obro titmento Sensibit: incividas las fuentes
odtr Comunicarst con madit WE no
altiados
zetire ¥ prohtba tl acctso al
dt ordtnadores CeiéFonos mOdvilts o Cvaltvi
At alimentacidn: Adtmds: lof Sosptchosos vo Athen Pi “
Se encuentrt en ti gar para tvitar la destruccidn rtmota dt datos
domente [of Utmentos mas tvidentes: ordenadorts 9 CeifFonos mévilts
tocatict r4pi vite
lo8 qWe estdn contctados a internet ¥ jos ave nectsitan medidas A
RSpeciatmente
Stguridad especiales para evitar ta pérdida de datos
Comprvebt {a txistencia dt redts imaldmbricas We permitan e| acceso ¥ Ia modificacién
dt datos desde tl exterior
ge chazar Cualvier a¥da ofrécida por personal no avtorizado tm a investigaciow
evalvacién
Una vez aStavrado ti Yaar dt loS hecho los primtros intervinientes dtbtn hactr Yna
tvalvacion gentral del eScenario: ESbo inclv¥t: Eener una idea global en bérminos
evantitativos dei material de eS poSible procesar: el tipo de proceSamitnto Wwe St va a
Ultvar a cabo ¥ 10S costes ev eqvipo ¥ Citmpo We Serdn necesarioS:
Pocumentar a escena
Todo$ loS proctSo$ dt recogida ¥ recopilacidn de pruebas deben estar dthidamente
docimentados dt acverdo con los reqWisitos legalts 4 de proctdimitnto aplicables: se puede
valorar la poSibilidad de incavtar inicamente dispositivos we contengan informaciéw
docimentando los efectos qt han Sido rtviSados ptro Wwe no Serdn proceSados: esta
OPCidn dkbt Str valorada por Yn eSpecialista: Ya We loS efectos intervenidos pueden tener
alain tipo de relacién técnica con e| diSpositivo del We proceden Y Sim la cual no Serfa
PoSiblt analizarios: este proctdimitnto se tratard mdS en profundidad en los
Proctdimientos eSpeciFicos-
POF ditima St byScard ¥ doc¥mtntard cvalqvitr anotacién relacionada con el vSo de
contrasenas: configvraciones: cventas de corto electronica: ttc aS Como los bituiares
dt las Earietas sim con Su CCID: PIN original ¥ ndmero PUL ¥ cualquier otra imformacicn
relevante due St pueda buscar: se vtilizardn en t| andlisis posterior de LoS diSpositivos:
Rlcogida ¥ tratamiento de pruebas digitales
Como norma general Se aplicardn lo Siquitntes principioS: ptro ConSulte las Stcciones
Siguientes para dispositivos espectFicos'
9) Si el e8vipo eSEd encendido: no lo apagut:
ie eee” de peeese antiforense: programas de borrado local o rtmotor
0 rma: Petenga estos procesoS incivSo tiran i
eg sts do del Cable de alimentacion o
AFSC Ul diSpositivo de las re, 4 6 com S We esté avtorizado a
deS a las fl tori
He ; A 1a qe estd conectado: a menos que esté avtorizado
impulsado por (9 CamScannerDesactiva lS Saivapantallas ¥ t| bloweo dt pantalla para evitar qe tl CVipo St hibtrwe
St SuSpenda-
Comprveba Si tl dispositive tient algin tipo dt sistema de cifrado en eitcucion (Bitlocker’
ritevautts veracrypt: vce Disk: ec): Comprutbe Si estd contctado ala corritnte
b) si el CWipo eStA apagado: volo encitnda hasta qe esté procesado con garantias: como
Se explica mds adelante:
Si la legiSlacién local lo permite: Se debt pedir lo contrastaa/pin dtl SoSptchoSo ¥
Comprobar Si tS correcta: Aunde el dispositive no esté totalmente encriptado: es
importante diSponer de las contrasenas del SoSpechoSo: El SoSptchoSo podria habtr
Cifrado Yn archivo o vtilizado tl miSmo patrén em otro Sistema: Se pueden realizar las
Siguientes accionts tn lo diSpositivos:
ancavtacion: El artefacto Simplemente St documenta: Se describe ¥ Se Sellar deiando la
decision de Sv posterior andlisis en manos del Fribynal o de cvalivier otra autoridad
Competente: No St Eoman mdS medidas al respecto hasta qe Se vuelve a desprecintar.
Generar Yna copia Forense: Para cada pruthar apliwve loS proctdimitntos especiFicos
descritos en este manval: el proceso realizado deberd documentarse
El proctdimitnto vtilizado: Clonador imagen o cvaldvier otro Sistema vtilizado-
nerramitnta: duplicador dt hardware: bloweador de eScritura: Software: etc:
Ubicacién de destino:
ete
Sco de destino: Fichero Con l0S datos obtenidos de yn telefono:
WAS Algoritmo vtilizado ¥ Firma obtenida:
ObServaciones: Cvalqitr incidencia Surgida durante e| proctSo dt Copia
Andlisis en directo de ordenador ts con alimentacion 4 portatiles
hora €n qe SC CUmpli@ron: ta varitdad dt eSctnarios poSibles tn YM proctdimitnto de
captura requiere ConSideracionts eSpeciFicas para cada no dé ellos:
tmposibilidad dt acctder ala informacién de loS diSpoSitivos alimentados
Had ocaSiones em laS We e| CWipo a intervenir estd enctndido 4 Sin tmbargo Mo eS poSible
acceder al contenido: Puede darse el CaSo de WE el CIVipo hata entrado tn modo repose o
el Salvapantallas esté activo ¥ al Salir de este estado el eWipo Solicite credenciales o yna
contrastiia para acctder a él: ta opcidn inicial 4 técnicamente Sencilla es Solicitar esa
contrasena al USvario/propittario: en caSo dt ntgativa: putde habtr varias EécnicaS para
evitar ja pérdida de datos voldtiles-
ta actvacign Se explicard en la descone
mn AR LoS RAVipos encendidos:
a) Tecnica de rarranwe en Frio de la eam €S Una técnica We Consiste tn congtiar la EAM
Con el &Vipo enctndido vtilizando nitrdgeno Ifvido- Una vez hecho esto: St apaga et
ordtnador 4 St reinicia Con Sv propio Sistema optrativo deSde vn CP o ptm drive: Con
herrami¢ntas qe conSiguen voicar la RAM: Cuando esta memoria St Congtia en tl proceso
impulsado por (9 CamScannerAk apagado: mantient tos datos we tenfa: esta técnica St basa tn investigaciont
rRalizadas por la Universidad dt Princeton ¥ podrfa mo Ser dil en vn entorno operative
b) Transportar ¢{ aparato intervenido Sim apagarlo otro mbtodo puede consistir en
vtitizar Sistemas At atimtntacion portatites ave mankengan eI eivipo enctndido hasta la
Megada al |aboratorio Forense donde sera tratado poSteriormente.
Akague Fase
El registro dtl proceso dt registro & incavtacidn Suit implicar el inicio de la cadena de
Eustodia dt {aS prvtbas implicadas: Por lo tanto: Serd nectSario especificar tl Proximo
destino ¥ la(S) perSona(s) responSabie(s) de lo cuStodia de las transferencias: este
proceso estard informado por los reqisitos [eqales de la ivriSdiccién aplicable-
Considtraciones técnicas
Copia Forest
Una de as principales premiSas en tl proceso de andiisis Forenst advitrte de He: Salvo tn
EaSoS CXCEPCionales: el eXamen dE las pruthas no debe realizarse véilizando el dispositive
original: Por lo tanto: Serd necesario $ para Copia” o Clonar los datos contenidos en eh
AiSpoSitivo original: a Fin dt no Comprometer Sv integridad:
Funcién hash
La FunCién HASH 0 FUNcién FeSUmen Se vEiliZa para verificar la integridad de yn conivnto
de datos: en otras palabras: se Erata dt obtener Sv *hvtila digitale en el Cao de las
pryebas eiectrdnicas: este proctdimiento St aplica al hactr Copia dé loS diSpositivos
ales: Ae modo We Yna vez Calcviado eI valor HASK del origtn 3 el destino: deen Str
idéviticoS- eSte proceSo Se Conoct Como veriFicaciow este procedimitnto también Se vEiliza
para detectar archivos conocidos dentro de laS pruebas: existen bases de datos de
archivos fiablts (proctdentes de ta instalacién de sistemas operatives ¥ otras
aplicacionts) Como laS dé ta Nset (National software eeferenct Library): We permiten
descartarlos ¥ otras bases de datos con [aS Firmas de archivos Conocidos: por titmplor
Ge waterial de abvSoS Sexvales a menorts WE permittn a los investigadorts
identificarloS: raStrearlos @ inclvSo CompartirloS entre laS Fuerzas de Seguridad Sin
necesidad de diStribvir loS archivos originales
Proctdimitntos espectFicos
ConSideracionts a la hora dé protegtr las prvtbas obtenidas con EeléFonos movileS
LoS dispositivos moviles presentan yn reto Forense dnico dtbido a loS r4pido$ Cambios
Eecnoldgicos: Kod en da Se vEilizan nYmeroSas marcas 4 modelos At diSpoSitivos mdvileS
MIChOS de eSCOS diSpositivos vEilizan SISEEMaS operativos de cddigo cerrado t interfaces
patentadas: lo qwe a veces dificuita la extraccion de pruthas digitales: €S posible Wve St
ecesiten Conocimientos especiFicos de yna versién para ‘obtener acceSo: lo We puede
falterar [oS Fivios de Erabaio Wve St indican a continvacidn: LoS eitmplos encontradas Son
LoS Sigquientes:
semales entrantes ¥ Salientes - se debt intentar blotvear las Stmales entrantes ¥ Salientes
dt Yn diSpoSitive mévil Un método comin inciv¥e contemtdorts dt bloWto ae
impulsado por (9 CamScannert Faraday): LoS contentdo’
te
radiofrecuencia (ef) (por titmplo: balsa o habitacion 4
dtn agotar ja ba!
bloweo de senales de radiofrecvencia no Sitmpre Fientn éxito: #
4 Su Fallo puede provocar la alttracién dt los datos
er LXCIVSivOS A UM dispositive ¥ Yna htrramitnto
Cables: oS cables dt datos pueden §
Forense concretos
bestruccion dt datos - cxisten wétodos para dtstrvir datos local ¥ rtmotamente ev
Ul dispositive debt aisiarse dt todas las redes (
dispositive mévil: Por ete motivor
fortadora wi-Fir alvetooth) Io antes poSiblt- LoS tXaminadorts dtbtn
itmplor Pe
er proctsos avtomatizades 9
Conscitntes dt We un Sistema operative mdvil puede ben
destrusan [oS datos al encendtrse o tras yn ptriodo dt tiempo spect Fico
rama dt extraccidn We resueiva estos problemas: Si proctdt
método o pros’
Controladores - pueden prodvcirse conflictos Athido a los controladores **i
incohtrencias tn la version de
or: puede resuitar dificil
rS€ Con Una herrawienta
stentes ae
sistema optrativo: controladores propittarios:
controlador ¥ controladores eSpeciFicos dtl proveed
Jos controladores adtcvadoS: tos controladores pyeden incivi
Foremse o dtscargarse de un Sitio web tos controladores pueden Compttir por tl contra
ALL miSmo FECUFSO Si had maS de Yn producto Forense inStalado tn la maquina det andlisis
JoS datos de loS diSpoSitivos mdvilts actives
itura para
contrar
Naturaltza dindmica de loS datos:
(encendidos) cambian Constantemente: No existen métodos de blowto de eScr)
diSpoSitivos mdviles
Cifrado - tos datos pueden almactnarst en un estado cifrado ae impida $4 acctSe 0
andlisis:
durante loS exdimenes putde no Ser la version ws reciente
€EWipo - El CIVIPO vtilizado
Como retrasos en lo Compra/presupuestacion o rewisitos d&
dtbido a diversas razones:
verificacion dé hardware: Firmware o Software:
el triaie de diSpoSitivos méviles no St ConSidtra Yn tamer
AnAliSIS Sobre el Ferreno -
estar prottgide ¥ aiSiado
Completo- Sin embargo: Si St rtaliza el trjait: e| diSpoSitive dtbt
de Fodas las redes:
Fabricantes 4 tranSportistas pueden utilizar métodos
Normas del Sector incohtrentes: LoS
Jor Gitmplo: SISE¢maS optrativos cerradoS: Conexionts
patentados para almacenar datos (p
de datos patentadas):
pbrdida de alimentacidm: mvchos diSpositivos moviles pueden perder
medidas de Seguridad adicionales wna vez apagados
Contrasenas - LoS mecaniSmos dt avtenticacién pueden restringi
dispositive ¥.a SuS datos: LoS métodos tradicionales At AeScifrado de contrasenas pueden
provocar la inacctsibilidad permanente ola destruccién de oS datos
Tarietas wultimedia extrarbies -
| dispositive plantea ri¢Sgo$ (por titmplor
borrados alterar las marcas dt Fecha/hora):
him
datos o iniciar
e acctSo a wn
procesar tarietas multimedia mientras adn estan dentro
no obtener CodoS 10S datos inclvidos los
impulsado por (9 CamScannerMOdMlo dL idtntidad: p- ti tarietas Usim: Csim: RUIM - La Falta o eXtraccién de Yn mod
At idtntidad puede impedir We ef CXamimador acctda a los datos almactnados ¢
memoria interna de Un Etrminal: La inStrcién dt WW mddulo dt idenbidad procedenle 4
otro dispositive puede provocar la pérdida de datos:
Formacion - ta ptrSona We rtcoia: EXamint ¥ analict Yn diSpoSitivo mdvil debe estar
Formada para prtstrvar ¥ manttntr la iInttgridad dt loS datos
Datos no aSignados / PatoS tlimmadoS - tas htrramitntas Fortnses para dispositivos
mOViIES PYEdEN admitir Sdlo YNG adWISICION ldgiCa At datos WE prtde limitar la Cantidad
dt datos qe St pueden recuptrar
Considtracionts Sobre la incavtacién
Citucia Fortnse tradicional
Para establecer un vinculo entre Un diSpoSitivo mdvil ¥ SY propittario o YSYario puede Ser
mectSario IItvar a Cabo proctSoS Fortnses bradicionalts: Como hutlias dactilares o
pruebas de ADK: Sie! diSpoSitivo no St manipula correctamente durante Su ConStrvacion ¥
Fecogida: las pruebas Frsicas pueden contaminarse ¥ Wedar invtilizadas: Por Eloy manipyle
todos loS elementos potencialmente probatorios con qvantes ¥ envi eloS a Yn \aboratorio
adecvado Stain lo reWitra la Sitvacidu: LoS proceSos Forenses bradicionales (por titmplor
ADH: hvellas latentes) en vn diSpoSitivo mévil deen Completarse antes que |oS procesos
Forenses digitaies-
acctda a
tas contrasenas crtadas por el VSvario también Complican la recuptracién de los datos
del diSpoSitivo movil: ReCopilt ¥ documente esta informacidn Si eS poSible: ¥ con SuIkciOn
a [oS reqwiSitos [egales ¥ de procedimitnto aplicables ew Sv ivriSdicciéw
AiSlamiento de la red
Desconecte loS diSpoSitivos mdviles de SUS redes para aStqurarse de WE loS datos no St
modifican o destruyen a distancia: LoS dispoSitives mdviles Sueiem fener wna Funcidn de
reStablecimitnto Wwe borra todo el contenido del vsvario: restablecitndo la memoria dtl
dispositive a Su estado original dé Fabrica: Pado Wwe esto puede realizarse en perSona oa
distancia: &S neceSario tomar precavciones iMmediatas (por eitmplo: Separar el dispositive
de Sv USuario: aiSiar la red) para garantizar ae las pruthas no St modifituen o Aestrusan:
puntos a dtmostrar
Al entregar el diSpoSitivo al laboratorio Forense digital: el interviniente también debe
tener en cuenta loS puntos Wwe puede probar para la Investigacion: Ya We los FeléFonos
infeligentes contienen muchos datos ¥ no todos serdn pertinentes para t| caso:
Algvno$ programas Forenses permiten clonar los datos de la tarieta sim expuesta en a
tarieta sim en blanco (clonar): copiando los datos originales en la tarieta sn cldtens i
‘omitiendo los datos de red: el EeléFono aSocia loS regiStros de llamada: los pe 9 a ; a
datos a la tarieta sim si Se arranca Yn teiéFono movil con otra tarivta o Sin tari
Se puede acceder a esta informacion 4 puede perderse
DiSpoSitivos de activos virtvales
impulsado por (9 CamScannerLoS primeros intervinientes deben conoct® aS diferentes Formas at acctder” ol
9 Eransferir actives virtvales: vara permitir la incavtacion eect, ir mmactna
Criptomoneda’ 4 Silo perwiken las e¥es Ae la ivriSAcciom ¥ 10S EErminos Gin cekariacts
judicial o dt otro tipo pertinente: las Fuerzas dé Stavridad dtbtn transferir tt etka
Atl monedtro del SoSpechoSo a YI” monedero of | ir loS Fond
incavtador-
icial ¥ Stqvro Controlado Por el organiSmo
Ad@mdS: 10S primero intervinientes deben Fener en cuenta que un céwplict podria Centr
Gna Copia de Ia informacién ntctsaria para transftrir los Fondos a Yn monedtro no
controlado por las Fuerzas de Seguridad: AST s
pues: en cuanto (aS criptomontdas st
transfieran de Forma Segura mtior
veh culos de motor
LoS vehFculoS moderns dispontn dé dos sistemas We podrfan contener datos
pertinentes para wna investigacidw: eStoS Son’
ved telemadtica’ inclu¥e varias unidades dt control electrdnico (ecu) Wwe Suptrvisan &
estado dt loS vehi culos 3 aplican los datos introducidos por & vSvario para mover @
Wehfevion como ta actieracion: ¢| Frenado 3 a ‘sieecciéw: estas ECU contitnen datos de
eventos del vehicvlo We pueden asudar a wna jnvestigacion a localizar rutas histéricas
que ha Seqvido el coche o en la Forma en Wwe $& Condyce:
sistemas de inFoentretenimiento: estos sistemas ofrectn @ los ocupantes del vehi cvlo
entretenimiento wavitimedia Como mdSicor emiSiones de radio 4 videos en Streaming o
almactnados localmente ademas de permitir wna experiencia conectada a internet oo
un teléFono conectado: si” usvario conecta un EeléFono al gisttmar los datos del EeléF once
Como la agenda loS mensaies sms/instantdneos 4 Jas |lamadas: St almactnardn tn el
sistema de jnfoentretenimiento- esta informacion podrd recuptrarst cuando et
dispositive St conecte al sistema ¥ para VeriFicar cualavier dato dt eventos registrade
desde el dispositive conectado-
manipviacion de pruebas
gevisar la avtoridad Iegal antes de manipriar 4 recoge” las pruebas: esraudnaie ee
Bealistan todos tas restricciont® *i ts necesario: avrante ja Fase de "Ot 0m! BG
una avtorizacion adicional par? jas pruebas we Wwediy ey ne se ewes
sistemas Ae infoentreteniniento y Eejemdticos pueden consistir at sau etd
gituadas en diferentes ugares dentro de wv veh! Nip oxtail ven en oa Mics
ieitenan cove Funcionalaes”
impulsado po
pulsado por (9 CamScanner