SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Pontificia Universidad Católica del Ecuador
Sede Ibarra
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Diego Andrés Pozo Andrade
Fecha: 01-12-2020
Actividad: Análisis del perito informático
Conteste las siguientes preguntas:
¿Cuál es accionar del perito informático dentro del derecho penal?
Consiste en el análisis de elementos informáticos, en busca de aquellos datos que
puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido
asignado
¿Cuál es accionar del perito informático dentro del derecho Mercantil Civil?
Para juicios de carácter mercantil necesiten a menudo la intervención de un perito
informático par procesos mercantiles, especialmente cuando intervienen las
tecnologías informáticas
¿Cuál es accionar del perito informático dentro del derecho Laboral?
Los procesos laborales son aquellos procedimientos jurídicos destinados a la
aplicación de las normativas en materia de trabajo, Dada la proliferación de los
dispositivos informáticos en el entorno empresarial, muchos de estos
procedimientos requieren la aportación de un informe pericial en juicio laboral para
resolverse
¿Cuáles son los deberes del Perito Informático?
• Aceptar el cargo que le es asignado, colaborar con el resto de los peritos o consultores técnicos
y declarar ante el juez en el caso de que este lo requiera.
• Fundamentar sus conclusiones técnicas, expresando claramente los elementos analizados y las
técnicas utilizadas para llegar a las mismas.
• Respetar el código de ética que le impone su profesión.
Clasifique los tipos de responsabilidad que adquiere el perito informático dentro de una
actuación procesal.
Responsabilidad Civil
Perito informático es responsable de los daños y perjuicios que cause por su
actuación mediando culpa, dolo o negligencia
• Faltar al secreto profesional
• Daño patrimonial porque se ha valorado mal un bien
• Falsedad en el documento privado
• Responsabilidad contractual
Penal
Hecho delictivo voluntario y lo que se repara es el daño causado a la Sociedad. Se
hace referencia a:
• Falso testimonio o perjurio, como la falsa declaración a sabiendas
• Cohecho o soborno como la opinión injustificada por una dádiva
• Denegación de auxilio a la justica u obstrucción a la misma y se produce cuando el
perito se niega a declarar
• Desobediencia al Juez o Tribunal
• Perturbación del orden en el Juzgado o Tribunal
Disciplinaria
Puede exigir el Tribunal o los Jueces, como la derivada de su normal pertenencia a
un Colegio Profesional. Este tipo de responsabilidad es, por ejemplo, la que se
produce cuando el Perito Informático no comparece en el juicio o vista cuando es
requerido judicialmente para ello. En este caso se hacer referencia
• Responsabilidad ante los órganos judiciales
• Procedimiento disciplinario colegial
Profesional
Esta se recoge bien en el Reglamento, bien en Estatutos o en los respectivos Códigos
Deontológicos. Surge por la pretensión de estas corporaciones o instituciones de
velar por el prestigio y la ética profesional de sus miembros y, por lo tanto, sancionan
disciplinariamente determinadas actuaciones que suponen un desprestigio, tanto
para el Colegio como para la profesión
¿A qué se refiere un código deontológico dentro de una legislación?
El código deontológico es un documento que recoge un conjunto más o menos
amplio de criterios, normas y valores que formulan y asumen quienes llevan a cabo
una actividad profesional. Los códigos deontológicos se ocupan de los aspectos más
sustanciales y fundamentales del ejercicio de la profesión que regulan
Cómo actuaría en el caso de estar al frente de una causa investigativa por delito informático
en base a estos 4 aspectos de las responsabilidades del perito informático.
Decir la verdad
Ser completamente objetivo, valorando todos los aspectos que puedan favorecer o
perjudicar a cualquiera de las partes
Realizar personalmente la labor pericial, sin perjuicio de poder contar con
colaboradores
Fundamentar opiniones técnicas, redactando un informe con la mayor claridad,
precisión profesional y cuando sea necesario, basado en las normas jurídicas
Guardar el secreto profesional cuando el caso lo imponga
Además, si es designado judicialmente tiene que aceptar la designación, realizar un
dictamen por escrito que deberá presentar al tribulan y comparecer en el juicio o
vista para ratificar el dictamen
En el caso de constar como un perito particular o privado, cómo debe ser su actuar en la
parte procesal, quien debe autorizar su participación en el proceso judicial.
Debe autorizar el juez competente o el tribunal
Una vez que esté dentro de proceso judicial, el perito que facultades asume dentro de la
causa procesal.
Tiene la facultad de actuar en cuatro de las cinco órdenes judiciales
Cuál es el rango de la tarifa de un perito informático en el Ecuador, ¿cuáles son los rangos
de su posible remuneración por actuar dentro de un proceso judicial?
Desde el 50% de la RBU hasta diez veces la RBU según la materia y complejidad del
análisis
Mediante un ejemplo, indique el accionar de un perito informático con un caso práctico,
Puede tomar las referencias del documento presentado en clases.
Cuando un perito informático se enfrenta el análisis de un disco duro para la
realización de un peritaje informático, se debe tomar importantes precauciones. Sacar
respaldos de la información y de los discos duros, analizar los discos duros mediante una
bloqueadora de escritura. Utilizar hash para analizar el antes y el después de la información
al realizar el analisis para que esta no cambie.

Más contenido relacionado

Similar a Perito Informatico

Tipos de perito de la universidad autónoma
Tipos de perito de la universidad autónomaTipos de perito de la universidad autónoma
Tipos de perito de la universidad autónomaVaneSanchez38
 
Seminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones TelemáticasSeminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones TelemáticasOscar Padial Diaz
 
Uso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídicoUso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídico13amores
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
Auditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forenseAuditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forenseJoAnGT.com
 
Introduccion al análisis forense y peritaciones en comunicaciones
Introduccion al análisis forense y peritaciones en comunicacionesIntroduccion al análisis forense y peritaciones en comunicaciones
Introduccion al análisis forense y peritaciones en comunicacionesOscar Padial Diaz
 
Tecnicas del juicio oral- Instruccional para defensores
Tecnicas del juicio oral- Instruccional para defensoresTecnicas del juicio oral- Instruccional para defensores
Tecnicas del juicio oral- Instruccional para defensoresRuben Rada Escobar
 
Metadocumental & Metadecisional
Metadocumental & MetadecisionalMetadocumental & Metadecisional
Metadocumental & MetadecisionalPamela Cutipa
 
Tscjur tema 1.3 complementaria
Tscjur tema 1.3 complementariaTscjur tema 1.3 complementaria
Tscjur tema 1.3 complementariaprofr1005
 

Similar a Perito Informatico (20)

2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
Tipos de perito de la universidad autónoma
Tipos de perito de la universidad autónomaTipos de perito de la universidad autónoma
Tipos de perito de la universidad autónoma
 
PERITAJE_CONTABLE Pub.pptx
PERITAJE_CONTABLE Pub.pptxPERITAJE_CONTABLE Pub.pptx
PERITAJE_CONTABLE Pub.pptx
 
La Oficina Legal, Cap 1
La Oficina Legal, Cap 1La Oficina Legal, Cap 1
La Oficina Legal, Cap 1
 
Seminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones TelemáticasSeminario sobre Peritaciones Telemáticas
Seminario sobre Peritaciones Telemáticas
 
Mega resumen
Mega resumenMega resumen
Mega resumen
 
Uso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídicoUso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídico
 
Unet
UnetUnet
Unet
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Auditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forenseAuditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forense
 
Introduccion al análisis forense y peritaciones en comunicaciones
Introduccion al análisis forense y peritaciones en comunicacionesIntroduccion al análisis forense y peritaciones en comunicaciones
Introduccion al análisis forense y peritaciones en comunicaciones
 
Material rap3
Material rap3Material rap3
Material rap3
 
Juicios electronicos
Juicios electronicosJuicios electronicos
Juicios electronicos
 
Tecnicas del juicio oral- Instruccional para defensores
Tecnicas del juicio oral- Instruccional para defensoresTecnicas del juicio oral- Instruccional para defensores
Tecnicas del juicio oral- Instruccional para defensores
 
Juicios electronicos
Juicios electronicosJuicios electronicos
Juicios electronicos
 
Metadocumental & Metadecisional
Metadocumental & MetadecisionalMetadocumental & Metadecisional
Metadocumental & Metadecisional
 
Tscjur tema 1.3 complementaria
Tscjur tema 1.3 complementariaTscjur tema 1.3 complementaria
Tscjur tema 1.3 complementaria
 

Más de Andres Pozo

Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishingAndres Pozo
 
Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas PracticaAndres Pozo
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseAndres Pozo
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosAndres Pozo
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personalesAndres Pozo
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaAndres Pozo
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticosAndres Pozo
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas proAndres Pozo
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semánticoAndres Pozo
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintacticoAndres Pozo
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basicAndres Pozo
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzadoAndres Pozo
 

Más de Andres Pozo (20)

Taller n25 practica phishing
Taller n25 practica phishingTaller n25 practica phishing
Taller n25 practica phishing
 
Instalacion Herramientas Practica
Instalacion Herramientas PracticaInstalacion Herramientas Practica
Instalacion Herramientas Practica
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
 
Ley de proteccion de datos personales
Ley de proteccion de datos personalesLey de proteccion de datos personales
Ley de proteccion de datos personales
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Instalacion vegas pro
Instalacion vegas proInstalacion vegas pro
Instalacion vegas pro
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 
Análisis semántico
Análisis semánticoAnálisis semántico
Análisis semántico
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
 
Compiladores manuales java c visual basic
Compiladores manuales java c visual basicCompiladores manuales java c visual basic
Compiladores manuales java c visual basic
 
Fortran
FortranFortran
Fortran
 
Compilador cruzado
Compilador cruzadoCompilador cruzado
Compilador cruzado
 
Ensambladores
EnsambladoresEnsambladores
Ensambladores
 
Vb decompilador
Vb decompiladorVb decompilador
Vb decompilador
 
Emu 8086
Emu 8086Emu 8086
Emu 8086
 

Último

nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
programacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptxprogramacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptxDavilito Oso
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfOmarPadillaGarcia
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorkavowog624
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 

Último (20)

nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
programacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptxprogramacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptx
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 

Perito Informatico

  • 1. Pontificia Universidad Católica del Ecuador Sede Ibarra ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Diego Andrés Pozo Andrade Fecha: 01-12-2020 Actividad: Análisis del perito informático Conteste las siguientes preguntas: ¿Cuál es accionar del perito informático dentro del derecho penal? Consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado ¿Cuál es accionar del perito informático dentro del derecho Mercantil Civil? Para juicios de carácter mercantil necesiten a menudo la intervención de un perito informático par procesos mercantiles, especialmente cuando intervienen las tecnologías informáticas ¿Cuál es accionar del perito informático dentro del derecho Laboral? Los procesos laborales son aquellos procedimientos jurídicos destinados a la aplicación de las normativas en materia de trabajo, Dada la proliferación de los dispositivos informáticos en el entorno empresarial, muchos de estos procedimientos requieren la aportación de un informe pericial en juicio laboral para resolverse ¿Cuáles son los deberes del Perito Informático? • Aceptar el cargo que le es asignado, colaborar con el resto de los peritos o consultores técnicos y declarar ante el juez en el caso de que este lo requiera. • Fundamentar sus conclusiones técnicas, expresando claramente los elementos analizados y las técnicas utilizadas para llegar a las mismas. • Respetar el código de ética que le impone su profesión. Clasifique los tipos de responsabilidad que adquiere el perito informático dentro de una actuación procesal.
  • 2. Responsabilidad Civil Perito informático es responsable de los daños y perjuicios que cause por su actuación mediando culpa, dolo o negligencia • Faltar al secreto profesional • Daño patrimonial porque se ha valorado mal un bien • Falsedad en el documento privado • Responsabilidad contractual Penal Hecho delictivo voluntario y lo que se repara es el daño causado a la Sociedad. Se hace referencia a: • Falso testimonio o perjurio, como la falsa declaración a sabiendas • Cohecho o soborno como la opinión injustificada por una dádiva • Denegación de auxilio a la justica u obstrucción a la misma y se produce cuando el perito se niega a declarar • Desobediencia al Juez o Tribunal • Perturbación del orden en el Juzgado o Tribunal Disciplinaria Puede exigir el Tribunal o los Jueces, como la derivada de su normal pertenencia a un Colegio Profesional. Este tipo de responsabilidad es, por ejemplo, la que se produce cuando el Perito Informático no comparece en el juicio o vista cuando es requerido judicialmente para ello. En este caso se hacer referencia • Responsabilidad ante los órganos judiciales • Procedimiento disciplinario colegial Profesional Esta se recoge bien en el Reglamento, bien en Estatutos o en los respectivos Códigos Deontológicos. Surge por la pretensión de estas corporaciones o instituciones de velar por el prestigio y la ética profesional de sus miembros y, por lo tanto, sancionan disciplinariamente determinadas actuaciones que suponen un desprestigio, tanto para el Colegio como para la profesión ¿A qué se refiere un código deontológico dentro de una legislación? El código deontológico es un documento que recoge un conjunto más o menos amplio de criterios, normas y valores que formulan y asumen quienes llevan a cabo
  • 3. una actividad profesional. Los códigos deontológicos se ocupan de los aspectos más sustanciales y fundamentales del ejercicio de la profesión que regulan Cómo actuaría en el caso de estar al frente de una causa investigativa por delito informático en base a estos 4 aspectos de las responsabilidades del perito informático. Decir la verdad Ser completamente objetivo, valorando todos los aspectos que puedan favorecer o perjudicar a cualquiera de las partes Realizar personalmente la labor pericial, sin perjuicio de poder contar con colaboradores Fundamentar opiniones técnicas, redactando un informe con la mayor claridad, precisión profesional y cuando sea necesario, basado en las normas jurídicas Guardar el secreto profesional cuando el caso lo imponga Además, si es designado judicialmente tiene que aceptar la designación, realizar un dictamen por escrito que deberá presentar al tribulan y comparecer en el juicio o vista para ratificar el dictamen En el caso de constar como un perito particular o privado, cómo debe ser su actuar en la parte procesal, quien debe autorizar su participación en el proceso judicial. Debe autorizar el juez competente o el tribunal Una vez que esté dentro de proceso judicial, el perito que facultades asume dentro de la causa procesal. Tiene la facultad de actuar en cuatro de las cinco órdenes judiciales Cuál es el rango de la tarifa de un perito informático en el Ecuador, ¿cuáles son los rangos de su posible remuneración por actuar dentro de un proceso judicial? Desde el 50% de la RBU hasta diez veces la RBU según la materia y complejidad del análisis Mediante un ejemplo, indique el accionar de un perito informático con un caso práctico, Puede tomar las referencias del documento presentado en clases. Cuando un perito informático se enfrenta el análisis de un disco duro para la realización de un peritaje informático, se debe tomar importantes precauciones. Sacar respaldos de la información y de los discos duros, analizar los discos duros mediante una
  • 4. bloqueadora de escritura. Utilizar hash para analizar el antes y el después de la información al realizar el analisis para que esta no cambie.