¿Cuándo requerimos de un perito informático?

El perito informático es un auxiliar de la justicia que cada vez será más común que participe en los procesos judiciales. Esto lo podemos demostrar fácilmente con la cantidad de software y aplicaciones que las empresas utilizan para llevar adelante sus negocios. Pocas son las empresas que aún utilizan hojas de diario o registros contables a papel, ni hablar de la cantidad de email que se intercambian a diario para hacer negocios.

El trabajo del perito informático debe concluir con un reporte, el cual debe servir como pieza probatoria que permita al juez a entender mejor la situación y sirva de soporte para tomar una decisión y así emitir una resolución que culmine la disputa en cuestión.

Algunas circunstancias que podemos mencionar en las cuales podríamos utilizar el informe de un perito como prueba en un proceso son:

  • Uso irregular del correo electrónico
  • Abuso de los sistemas informáticos
  • Violación de la seguridad
  • Piratería
  • Borrado intencionado de archivos
  • Comercio electrónico
  • Manipulación inadecuada de equipos, sabotajes
  • Cualquier otro tipo de delitos informáticos
  • Propiedad industrial: Espionaje / Revelación de secretos.
  • Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, ….
  • Uso de información: Competencia desleal de un empleado.
  • Vulneración de la intimidad. Lectura de correo electrónico.
  • Despido fundamentado en faltas a las políticas de uso de la tecnología.
  • Valoraciones de bienes informáticos.
  • Interceptación de telecomunicaciones.
  • Protección de datos personales y datos reservados de personas jurídicas.
  • Apoderamiento y difusión de información confidencial.
  • Manipulación de datos o programas.
  • Hardware, redes y componentes (todos los sistemas).
  • Instalaciones y desarrollos llave en mano.
  • Vulneración de la buena fe contractual.
  • Publicidad engañosa, competencia desleal.
  • Delitos económicos, monetarios y societarios.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad intelectual.
  • Uso de de software sin licencia. Piratería.
  • Copia y distribución no autorizada de programas de ordenador.
  • Daños mediante la destrucción o alteración de datos. Sabotaje.
  • Estafa, fraudes, conspiración para alterar el precio de las cosas, ….
  • Pornografía infantil: acceso o posesión, divulgación, edición, ….
  • Uso indebido de equipos informáticos: daños o uso abusivo.
Perito Informatico

Perito Informático Idóneo

The following two tabs change content below.

Raul Ricardo Ramsay I.

Founding Partner at ProxyLegal
Abogado e Ingeniero en Sistemas computacionales. Apasionado por los temas que involucran las leyes y la tecnología, como lo es el Derecho de Autor, Privacidad de Datos, Neutralidad de la Red, Licenciamiento de Software, Servicios en la Nube, Contratos Inteligentes, entre otros. Escritor, Expositor y Activista sobre Gobernanza de Internet.
Show Comments

Leave a Reply

Your email address will not be published. Required fields are marked *