El perito informático es un perito judicial, que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática. La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado. El perito informático es un perito judicial, que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática. La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.El perito informático debe poseer un perfil definitivamente técnico, siendo de vital importancia que el perito esté familiarizado con las técnicas de análisis y recuperación de datos. Como elemento adicional, el perito debe contar con amplios conocimientos legales que le permitan desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación judicial.

Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez, el Ministerio Fiscal o el abogado de la defensa o acusación, le han requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada.

Áreas de actuación de los peritos informáticos:

  • Propiedad industrial: Espionaje / Revelación de secretos.
  • Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, ....
  • Uso de información: Competencia desleal de un empleado.
  • Vulneración de la intimidad. Lectura de correo electrónico.
  • Despido por causas tecnológicas.
  • Valoraciones de bienes informáticos.
  • Interceptación de telecomunicaciones.
  • Protección de datos personales y datos reservados de personas jurídicas.
  • Apoderamiento y difusión de datos reservados.
  • Manipulación de datos o programas.
  • Valoraciones de bienes informáticos.
  • Hardware, redes y componentes (todos los sistemas).
  • Instalaciones y desarrollos llave en mano.
  • Vulneración de la buena fe contractual.
  • Publicidad engañosa, competencia desleal.
  • Delitos económicos, monetarios y societarios.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad intelectual.
  • Uso de de software sin licencia. Piratería.
  • Copia y distribución no autorizada de programas de ordenador.
  • Daños mediante la destrucción o alteración de datos. Sabotaje.
  • Estafa, fraudes, conspiración para alterar el precio de las cosas, ....
  • Pornografía infantil: acceso o posesión, divulgación, edición, ....
  • Uso indebido de equipos informáticos: daños o uso abusivo.

Consola de depuración de Joomla!

Sesión

Información del perfil

Uso de la memoria

Consultas de la base de datos