2.2-La cadena de custodia y confidencialidad de la información