
Esto quiere decir que la informática forense utiliza diversas herramientas para determinar el estado de un sistema después de una intrusión, por ejemplo, por donde entraron, que cambios hicieron y cualquier otro dato que pudiese ser de importancia.
De esta forma entramos en el mundo de las Pericias Informáticas, el cual ahora con la nueva Ley de Delitos Informáticos sera una labor mas común en la fuerza.
Dejamos un vinculo de acceso a un Catalogo de Servicios de Pericias y Protocolo de Actuaciones, utilizado por el Poder Judicial de Neuquen en los secuestros o intervenciones que realizan en este tema.
Asimismo acceso a la pagina de un Laboratorio Pericial Informático y de una Organizacion que fomenta la creacion de estos.
No hay comentarios:
Publicar un comentario