ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Nombre: Franklin Pazmiño
Fecha: 01-12-2020
Actividad: Análisis del perito informático
Conteste las siguientes preguntas:
¿Cuál es accionar del perito informático dentro del derecho penal?
Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo,
mediante el apoderamiento y difusión de datos reservados registrados en ficheros
o soportes informáticos, Delitos económicos, societarios o contra el mercado o los
consumidores, realizados empleando ordenadores,
Delitos contra la propiedad intelectual e industrial, como la copia y distribución no
autorizada de programas de ordenador y tenencia de medios para suprimir los
dispositivos utilizados para proteger dichos programas
¿Cuál es accionar del perito informático dentro del derecho Mercantil Civil?
Actuar para determinar la cuantía y competencia, conocer y valorar los hechos o
valorar bienes:
Publicidad engañosa o sin consentimiento, por medios electrónicos, Competencia
desleal, abuso de confianza, Cumplimiento de obligaciones y contratos: tanto de
compraventa de bienes informáticos (Hardware, licencias de uso de software, etc.),
como de contratación de servicios o de obra (desarrollos llave en mano, formación,
Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcingo
externalización, Escrow o depósito de programas fuente, etc).
¿Cuál es accionar del perito informático dentro del derecho Laboral?
conocer y valorar los hechos:
Despido por causas tecnológicas o disciplinario por causas objetivas, falta a la
lealtad debida, por ejemplo, la creación de empresa paralela, dejando evidencias en
el ordenador, Uso indebido de equipos (daños o uso abusivo), Vulneración buena
fe contractual (información confidencial).
¿Cuáles son los deberes del Perito Informático?
- Decir la verdad.
- Actuar con la mayor objetividad, tomando en consideración lo que pueda
favorecer como lo que pueda perjudicar a cualquiera de las partes.
- Si es designado judicialmente:
- Aceptar el cargo, salvo justa causa.
- Avisar directamente a las partes 48 horas antes de determinadas
actuaciones periciales.
- Dictamen por escrito presentado ante el tribunal.
- Comparecer a la ratificación, juicio o vista.
Clasifique los tipos de responsabilidad que adquiere el perito informático
dentro de una actuación procesal.
Responsabilidad Civil
- Faltar al Secreto Profesional
- Daño patrimonial por bien mal valorado,
- Falsedad en documento privado,
- Responsabilidad contractual
Penal
- Falso testimonio o perjurio: falsa declaración a sabiendas.
- Cohecho o soborno: opinión injustificada por una dádiva (como dinero).
- Denegación de auxilio a la justicia.
- Desobediencia al Juez o Tribunal.
- Perturbación del orden en el Juzgado o Tribunal.
Disciplinaria
- Por no comparecer en juicio o vista cuando sea requerido judicialmente para
ello
Profesional
- Código deontológico
- Procedimiento disciplinario Colegial.
¿A qué se refiere un código deontológico dentro de una legislación?
Un código deontológico es un documento que incluye un conjunto más o menos
amplio de criterios, apoyados en la deontología con normas y valores que formulan
y asumen quienes llevan a cabo correctamente una actividad profesional.
Cómo actuaría en el caso de estar al frente de una causa investigativa por
delito informático en base a estos 4 aspectos de las responsabilidades del
perito informático.
En caso de actuar en una investigación de delito informático, se debe tener en
cuenta todos los aspectos debido que el caso es procesado judicialmente y en caso
de hacer las cosas mal puede traer graves consecuencias.
En el caso de constar como un perito particular o privado, cómo debe ser su
actuar en la parte procesal, quien debe autorizar su participación en el
proceso judicial.
Los peritos privados tendrán en el juicio o en la vista la intervención solicitada por
las partes y que sean admitidas por el Tribunal. Las partes y sus defensores podrán
pedir:
-Exposición completa del dictamen, cuando esa exposición requiera la realización
de otras operaciones complementarias al escrito aportado.
-Explicación del dictamen o de alguno de sus puntos, cuyo significado no quede
aclarado a los efectos de la prueba.
Cuál es el rango de la tarifa de un perito informático en el Ecuador, ¿cuáles
son los rangos de su posible remuneración por actuar dentro de un proceso
judicial?
El principal derecho del perito es percibir sus honorarios. Los honorarios
profesionales de los peritos informáticos no están tarifados, al poder ser su trabajo
muy variado en su alcance, complejidad y conocimientos necesarios, por lo que la
dedicación del perito al dictamen puede variar desde unas pocas horas a muchas
semanas de trabajo. Por otra parte, la profesión de Informático, o mejor dicho, de
Ingeniero en Informática, no está regulada.
Mediante un ejemplo, indique el accionar de un perito informático con un caso
práctico, Puede tomar las referencias del documento presentado en clases.
Ejemplo: Caso Judicial SOCIAL de investigación de los correos electrónicos de un
ordenador
Antecedentes: Un empresario duda de la actividad de su director de una Delegación
(posible competencia desleal). Le presenta la carta de despido a la vez que
interviene su ordenador. El peritaje se realiza por petición de la empresa
empleadora.
Objetivo: Obtener evidencias que puedan demostrar la actividad ilícita del
empleado. Actuación pericial:
1. Desbloquear el ordenador y acceder a sus buzones de correo electrónico y resto
de documentos.
2. Obtener copia de los mismos en CD-ROM e imprimir aquellos que se consideran
de “interés directo” para el caso.
3. Certificar el contenido del ordenador (correos electrónicos, cartas, facturas, etc.).

Más contenido relacionado

PDF
Taller perito informatico
PDF
Taller n18: Perito Informático
PDF
Perito Informatico
PPTX
Protección jurídica del software en el Perú
PPTX
La protección jurídica del software y el derecho
PPTX
Protección jurídica del software y el derecho de
PPTX
Protección jurídica del software y el derecho de
PPTX
El software como derecho de propiedad intelectual
Taller perito informatico
Taller n18: Perito Informático
Perito Informatico
Protección jurídica del software en el Perú
La protección jurídica del software y el derecho
Protección jurídica del software y el derecho de
Protección jurídica del software y el derecho de
El software como derecho de propiedad intelectual

Similar a El perito informático (20)

PDF
Perito Informatico
PDF
Taller nro 18_el_perito_informatico
PDF
Taller 18 perito_informatico_galarraga
PDF
Exámen de computación luis angel azabache ramirez2
PPTX
Seminario sobre Peritaciones Telemáticas
PPT
Informatica juridica metadocumental y metadesicional
PDF
2011 ii cap 02 - marco juridico y deontologia
PDF
2011 ii cap 02 - marco juridico y deontologia
PDF
2011 ii cap 02 - marco juridico y deontologia
PDF
2011 ii cap 02 - marco juridico y deontologia
PDF
Introduccion al análisis forense y peritaciones en comunicaciones
PPTX
PERITAJE_CONTABLE Pub.pptx
DOCX
Uso y aplicación de la informática en el campo jurídico
PPT
Actitudes y requisitos para el ejercicio de la abogacía
PDF
FICHA DE APLICACIÓNFicha de análisis de casos sobre ética profesional - SESIÓ...
PPTX
PERITAJE_CONTABLEparapregradopresencial.pptx
PDF
Juicios electronicos
PPTX
Etica profecional
PPTX
Diapositivas andre fatla
PPS
JUICIO EN LINEA TFJFA 2011
Perito Informatico
Taller nro 18_el_perito_informatico
Taller 18 perito_informatico_galarraga
Exámen de computación luis angel azabache ramirez2
Seminario sobre Peritaciones Telemáticas
Informatica juridica metadocumental y metadesicional
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
Introduccion al análisis forense y peritaciones en comunicaciones
PERITAJE_CONTABLE Pub.pptx
Uso y aplicación de la informática en el campo jurídico
Actitudes y requisitos para el ejercicio de la abogacía
FICHA DE APLICACIÓNFicha de análisis de casos sobre ética profesional - SESIÓ...
PERITAJE_CONTABLEparapregradopresencial.pptx
Juicios electronicos
Etica profecional
Diapositivas andre fatla
JUICIO EN LINEA TFJFA 2011
Publicidad

Más de Franklin Pazmiño (14)

PDF
Realizar un ataque de phising
PDF
Instalación Kali Linux y Windows 7
PDF
Recuperación archivos y adquisición memoria ram.
PDF
Análisis de metadatos y cookies de navegación
PDF
Recuperación de ficheros eliminados
PDF
Principios análisis Forense
PDF
Análisis Forense
PDF
Análisis ley de protección datos personales en Ecuador
PDF
Aplicación de desarrollo firma electrónica
PDF
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
PDF
Clasificación de contratos informáticos
PDF
Constitución del ecuador
PDF
Derecho Constitucional del Ecuador
DOCX
Flex y bison
Realizar un ataque de phising
Instalación Kali Linux y Windows 7
Recuperación archivos y adquisición memoria ram.
Análisis de metadatos y cookies de navegación
Recuperación de ficheros eliminados
Principios análisis Forense
Análisis Forense
Análisis ley de protección datos personales en Ecuador
Aplicación de desarrollo firma electrónica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
Clasificación de contratos informáticos
Constitución del ecuador
Derecho Constitucional del Ecuador
Flex y bison
Publicidad

Último (20)

PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Házlo con Miedo - Scott Allan Ccesa007.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Modelo Educativo SUB 2023versión final.pdf
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
KOF-2022-espanol-mar-27-11-36 coke.pdf tv

El perito informático

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Nombre: Franklin Pazmiño Fecha: 01-12-2020 Actividad: Análisis del perito informático Conteste las siguientes preguntas: ¿Cuál es accionar del perito informático dentro del derecho penal? Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo, mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos, Delitos económicos, societarios o contra el mercado o los consumidores, realizados empleando ordenadores, Delitos contra la propiedad intelectual e industrial, como la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas ¿Cuál es accionar del perito informático dentro del derecho Mercantil Civil? Actuar para determinar la cuantía y competencia, conocer y valorar los hechos o valorar bienes: Publicidad engañosa o sin consentimiento, por medios electrónicos, Competencia desleal, abuso de confianza, Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (Hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcingo externalización, Escrow o depósito de programas fuente, etc). ¿Cuál es accionar del perito informático dentro del derecho Laboral?
  • 2. conocer y valorar los hechos: Despido por causas tecnológicas o disciplinario por causas objetivas, falta a la lealtad debida, por ejemplo, la creación de empresa paralela, dejando evidencias en el ordenador, Uso indebido de equipos (daños o uso abusivo), Vulneración buena fe contractual (información confidencial). ¿Cuáles son los deberes del Perito Informático? - Decir la verdad. - Actuar con la mayor objetividad, tomando en consideración lo que pueda favorecer como lo que pueda perjudicar a cualquiera de las partes. - Si es designado judicialmente: - Aceptar el cargo, salvo justa causa. - Avisar directamente a las partes 48 horas antes de determinadas actuaciones periciales. - Dictamen por escrito presentado ante el tribunal. - Comparecer a la ratificación, juicio o vista. Clasifique los tipos de responsabilidad que adquiere el perito informático dentro de una actuación procesal. Responsabilidad Civil - Faltar al Secreto Profesional - Daño patrimonial por bien mal valorado, - Falsedad en documento privado, - Responsabilidad contractual Penal - Falso testimonio o perjurio: falsa declaración a sabiendas. - Cohecho o soborno: opinión injustificada por una dádiva (como dinero). - Denegación de auxilio a la justicia. - Desobediencia al Juez o Tribunal.
  • 3. - Perturbación del orden en el Juzgado o Tribunal. Disciplinaria - Por no comparecer en juicio o vista cuando sea requerido judicialmente para ello Profesional - Código deontológico - Procedimiento disciplinario Colegial. ¿A qué se refiere un código deontológico dentro de una legislación? Un código deontológico es un documento que incluye un conjunto más o menos amplio de criterios, apoyados en la deontología con normas y valores que formulan y asumen quienes llevan a cabo correctamente una actividad profesional. Cómo actuaría en el caso de estar al frente de una causa investigativa por delito informático en base a estos 4 aspectos de las responsabilidades del perito informático. En caso de actuar en una investigación de delito informático, se debe tener en cuenta todos los aspectos debido que el caso es procesado judicialmente y en caso de hacer las cosas mal puede traer graves consecuencias. En el caso de constar como un perito particular o privado, cómo debe ser su actuar en la parte procesal, quien debe autorizar su participación en el proceso judicial. Los peritos privados tendrán en el juicio o en la vista la intervención solicitada por las partes y que sean admitidas por el Tribunal. Las partes y sus defensores podrán pedir: -Exposición completa del dictamen, cuando esa exposición requiera la realización de otras operaciones complementarias al escrito aportado.
  • 4. -Explicación del dictamen o de alguno de sus puntos, cuyo significado no quede aclarado a los efectos de la prueba. Cuál es el rango de la tarifa de un perito informático en el Ecuador, ¿cuáles son los rangos de su posible remuneración por actuar dentro de un proceso judicial? El principal derecho del perito es percibir sus honorarios. Los honorarios profesionales de los peritos informáticos no están tarifados, al poder ser su trabajo muy variado en su alcance, complejidad y conocimientos necesarios, por lo que la dedicación del perito al dictamen puede variar desde unas pocas horas a muchas semanas de trabajo. Por otra parte, la profesión de Informático, o mejor dicho, de Ingeniero en Informática, no está regulada. Mediante un ejemplo, indique el accionar de un perito informático con un caso práctico, Puede tomar las referencias del documento presentado en clases. Ejemplo: Caso Judicial SOCIAL de investigación de los correos electrónicos de un ordenador Antecedentes: Un empresario duda de la actividad de su director de una Delegación (posible competencia desleal). Le presenta la carta de despido a la vez que interviene su ordenador. El peritaje se realiza por petición de la empresa empleadora. Objetivo: Obtener evidencias que puedan demostrar la actividad ilícita del empleado. Actuación pericial: 1. Desbloquear el ordenador y acceder a sus buzones de correo electrónico y resto de documentos. 2. Obtener copia de los mismos en CD-ROM e imprimir aquellos que se consideran de “interés directo” para el caso. 3. Certificar el contenido del ordenador (correos electrónicos, cartas, facturas, etc.).