SlideShare a Scribd company logo
1 of 4
Download to read offline
ESCUELA DE INGENIERÍA
CARRERA DE INGENIERÍA EN SISTEMAS
INFORMÁTICA LEGAL
Fecha: 01-12-2020
Nombre: Alex Jhonatan Toapanta Molina
Actividad: Análisis del perito informático
Conteste las siguientes preguntas:
¿Cuál es accionar del perito informático dentro del derecho penal?
 Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo, mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o soportes
informáticos.
 Delitos económicos, societarios o contra el mercado o los
consumidores, realizados empleando ordenadores.
 Delitos contra la propiedad intelectual e industrial, como la copia y distribución no
autorizada
de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados
para proteger dichos programas.
 Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones,
protección de datos personales.
 Estafa, fraudes o conspiración para alterar el precio de las cosas a través de la manipulación
de datos o programas; Extensión de la falsificación de moneda a las tarjetas de débito y
crédito; Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad.
 Sabotaje o destrucción de cosa de valor, como daños mediante ladestrucción o alteración
dedatos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos.
 Amenazas, calumnias e injurias realizadas o propagadas por cualquier
medio de comunicación, como Internet o correos electrónicos.
 Producir, vender, distribuir o exhibir, por cualquier medio, materialpornográfico en cuyael
aboración hayan sido utilizados menores de edad o incapaces.
¿Cuál es accionar del perito informático dentro del derecho Mercantil Civil?
 Publicidad engañosa o sin consentimiento, por medios electrónicos.
 Competencia desleal, abuso de confianza.
 Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos
(Hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra
(desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento,
consultoría, outsourcing o externalización, Escrow o depósito de programas fuente, etc.).
 Venta de cosa ajena vía Internet, y consentimiento contractual por medios telemáticos.
 Valoraciones de bienes informáticos.
¿Cuál es accionar del perito informático dentro del derecho Laboral?
 Despido por causas tecnológicas o disciplinario por causas objetivas.
 Falta a la lealtad debida, por ejemplo, la creación de empresa paralela, dejando
evidencias en el ordenador.
 Uso indebido de equipos (daños o uso abusivo).
 Vulneración buena fe contractual (información confidencial).
 Trasgresión del deber de buena conducta, correos soeces, insultos u otros.
 Amenazas, calumnias o injurias (también Penal).
¿Cuáles son los deberes del Perito Informático?
 Decirlaverdad.
 Actuar con la mayor objetividad, tomando en consideración lo que pueda favorecer como lo que pueda
perjudicaracualquieradelaspartes.
 Si es designado judicialmente:
 Aceptarelcargo,salvojustacausa
 Avisardirectamentealaspartes48horasantesdedeterminadasactuaciones periciales.
 Dictamenporescritopresentadoanteeltribunal.
 Comparecer a la ratificación, juicio o vista
Clasifique los tipos de responsabilidad que adquiere el perito informático dentro de una
actuación procesal.
El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma o legislación:
Responsabilidad CIVIL (por acción u omisión): reparar daño a un particular.
 Faltar al Secreto Profesional.
 Daño patrimonial por bien mal valorado.
 Falsedad en documento privado.
 Responsabilidad contractual.
Responsabilidad PENAL (hecho delictivo voluntario): reparar daño a la sociedad.
 Falso testimonio o perjurio: falsa declaración a sabiendas.
 Cohecho o soborno: opinión injustificada por una dádiva (como dinero).
 Denegación de auxilio a la justicia.
 Desobediencia al Juez o Tribunal.
 Perturbación del orden en el Juzgado o Tribunal.
Responsabilidad DISCIPLINARIA:
Por no comparecer en juicio o vista cuando sea requerido judicialmente para ello.
Responsabilidad PROFESIONAL
 Código deontológico.
 Procedimiento disciplinario Colegial.
Responsabilidad Civil, penal, Disciplinaria, profesional.
¿A qué se refiere un código deontológico dentro de una legislación?
Un código deontológico es un conjunto de principio y reglas que han de guiar una conducta
profesional. Por lo tanto, al aplicarse dentro de una legislación, un conjunto de preceptos de
carácter moral que aseguran una práctica honesta y una conducta honorable a todos y cada uno de
los miembros de la profesión.
Cómo actuaría en el caso de estar al frente de una causa investigativa por delito
informático en base a estos 4 aspectos de las responsabilidades del perito informático.
Al estar designado como un responsable de llevar a cabo un proceso de investigación informática,
trataría de actuar ante todo con ética y respeto. Aplicar todas las normas y procesos pertinentes
para la consecución de un fin que sería el determinar la causa del delito.
En el caso de constar como un perito particular o privado, cómo debe ser su actuar en la
parte procesal, quien debe autorizar su participación en el proceso judicial.
Los peritos privados tendrán en el juicio o en la vista la intervención solicitada por las partes y que
estas sean admitidas por el tribunal.
Una vez que esté dentro de proceso judicial, el perito que facultades asume dentro de la
causa procesal.
Las partes y sus defensores podrán pedir:
 Exposición completa del dictamen, cuando esa exposición requiera la realización de otras
operaciones complementarias al escrito aportado.
 Explicación del dictamen o de alguno de sus puntos, cuyo significado no quede aclarado a
los efectos de la prueba.
 Respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros
aspectos del dictamen.
 Respuestas a solicitudes de aplicación del dictamen a otros puntos conexos.
 Critica del dictamen de que se trate por el perito de la parte contraria.
Cuál es el rango de la tarifa de un perito informático en el Ecuador, ¿cuáles son los rangos
de su posible remuneración por actuar dentro de un proceso judicial?
Según el artículo 25. Perito de las Instituciones u Organismos Públicos. - Las Personas que sean
designadas como perito en un proceso judicial o pre procesal que pertenezcan a organismos o
instituciones públicas, recibirán un sueldo mensual, mas no honorarios.
Mediante un ejemplo, indique el accionar de un perito informático con un caso práctico,
Puede tomar las referencias del documento presentado en clases.
Ejemplo: Caso Judicial CIVIL por incumplimiento de contrato informático
Exposición completa del dictamen, cuando esa exposición requiera la realización de otras
operaciones complementarias al escrito aportado.-Explicación del dictamen o de alguno de sus
puntos, cuyo significado no quede aclarado a los efectos de la prueba.-Respuestas a preguntas y
objeciones, sobre método, premisas, conclusiones y otros aspectos del dictamen.- Respuestas a
solicitudes de ampliación del dictamen a otros puntos conexos.- Crítica del dictamen de que se trate
por el perito de la parte contraria.
Describir el contrato:
Obligaciones
 Revisar Productos entregados: nº de serie, licencias, facturas.
 Revisar especificaciones (contrato, actas, diseños, correspondencia, etc.).
 Revisar partes de asistencia, albaranes.
 Revisar código fuente, documentación.
 Realizar pruebas de funcionamiento del programa o aplicación informática.
 Revisar el funcionamiento del programa Vs las especificaciones funcionales y técnicas.
 Documentar todas las investigaciones, pruebas y resultados.
 Recopilar documentación, estándares, bibliografía y los soportes necesarios

More Related Content

What's hot

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 
Conceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoConceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoRoseck
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónRoseck
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 

What's hot (19)

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 
Conceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoConceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 

Similar to Taller n18: Perito Informático

Perito Informatico
Perito InformaticoPerito Informatico
Perito InformaticoAndres Pozo
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Taller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoTaller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoEsteban Pillajo
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAolgaruizparedes
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaWalter Montes
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaWalter Montes
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaWalter Montes
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaFabricio Galárraga
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaVIIICICLO
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicamaquensi
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaVIIICICLO
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

Similar to Taller n18: Perito Informático (20)

Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Perito Informatico
Perito InformaticoPerito Informatico
Perito Informatico
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Taller nro 18_el_perito_informatico
Taller nro 18_el_perito_informaticoTaller nro 18_el_perito_informatico
Taller nro 18_el_perito_informatico
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídica
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídica
 
Examen de unidad
Examen de unidadExamen de unidad
Examen de unidad
 
Taller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarragaTaller 18 perito_informatico_galarraga
Taller 18 perito_informatico_galarraga
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

More from Alex Toapanta

Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwareAlex Toapanta
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática LegalAlex Toapanta
 
Practica nro 2 Informática Forense
Practica nro 2 Informática ForensePractica nro 2 Informática Forense
Practica nro 2 Informática ForenseAlex Toapanta
 
Practica recuperar archivo eliminado
Practica recuperar archivo eliminadoPractica recuperar archivo eliminado
Practica recuperar archivo eliminadoAlex Toapanta
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forenseAlex Toapanta
 
Metodología de Análisis Forense
Metodología de Análisis ForenseMetodología de Análisis Forense
Metodología de Análisis ForenseAlex Toapanta
 
Practica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlabPractica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlabAlex Toapanta
 
Ciclos repetición matlab
Ciclos repetición matlabCiclos repetición matlab
Ciclos repetición matlabAlex Toapanta
 
Practica5 matlab funciontes
Practica5 matlab funciontesPractica5 matlab funciontes
Practica5 matlab funciontesAlex Toapanta
 
Graficas sencillas matlab
Graficas sencillas matlabGraficas sencillas matlab
Graficas sencillas matlabAlex Toapanta
 
La luz y el espectro electromagnetico
La luz y el espectro electromagneticoLa luz y el espectro electromagnetico
La luz y el espectro electromagneticoAlex Toapanta
 
Fundamentos de la teoria del color
Fundamentos de la teoria del colorFundamentos de la teoria del color
Fundamentos de la teoria del colorAlex Toapanta
 
Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008Alex Toapanta
 

More from Alex Toapanta (20)

Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Practica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMwarePractica instalación maquinas virtuales en VMware
Practica instalación maquinas virtuales en VMware
 
Practica 3 Informática Legal
Practica 3 Informática LegalPractica 3 Informática Legal
Practica 3 Informática Legal
 
Practica nro 2 Informática Forense
Practica nro 2 Informática ForensePractica nro 2 Informática Forense
Practica nro 2 Informática Forense
 
Practica recuperar archivo eliminado
Practica recuperar archivo eliminadoPractica recuperar archivo eliminado
Practica recuperar archivo eliminado
 
Taller segmentacion
Taller segmentacionTaller segmentacion
Taller segmentacion
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Metodología de Análisis Forense
Metodología de Análisis ForenseMetodología de Análisis Forense
Metodología de Análisis Forense
 
Practica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlabPractica 2 Procesamiento de imágenes con matlab
Practica 2 Procesamiento de imágenes con matlab
 
Imagenes con matlab
Imagenes con matlabImagenes con matlab
Imagenes con matlab
 
Ciclos repetición matlab
Ciclos repetición matlabCiclos repetición matlab
Ciclos repetición matlab
 
Practica5 matlab funciontes
Practica5 matlab funciontesPractica5 matlab funciontes
Practica5 matlab funciontes
 
Graficas sencillas matlab
Graficas sencillas matlabGraficas sencillas matlab
Graficas sencillas matlab
 
Practica3 matlab
Practica3 matlabPractica3 matlab
Practica3 matlab
 
Practica 2 Matlab
Practica 2 MatlabPractica 2 Matlab
Practica 2 Matlab
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Instalacion matlab
Instalacion matlabInstalacion matlab
Instalacion matlab
 
La luz y el espectro electromagnetico
La luz y el espectro electromagneticoLa luz y el espectro electromagnetico
La luz y el espectro electromagnetico
 
Fundamentos de la teoria del color
Fundamentos de la teoria del colorFundamentos de la teoria del color
Fundamentos de la teoria del color
 
Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008Constitución del estado Ecuatoriano 2008
Constitución del estado Ecuatoriano 2008
 

Recently uploaded

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Recently uploaded (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Taller n18: Perito Informático

  • 1. ESCUELA DE INGENIERÍA CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICA LEGAL Fecha: 01-12-2020 Nombre: Alex Jhonatan Toapanta Molina Actividad: Análisis del perito informático Conteste las siguientes preguntas: ¿Cuál es accionar del perito informático dentro del derecho penal?  Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo, mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.  Delitos económicos, societarios o contra el mercado o los consumidores, realizados empleando ordenadores.  Delitos contra la propiedad intelectual e industrial, como la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.  Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones, protección de datos personales.  Estafa, fraudes o conspiración para alterar el precio de las cosas a través de la manipulación de datos o programas; Extensión de la falsificación de moneda a las tarjetas de débito y crédito; Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.  Sabotaje o destrucción de cosa de valor, como daños mediante ladestrucción o alteración dedatos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.  Amenazas, calumnias e injurias realizadas o propagadas por cualquier medio de comunicación, como Internet o correos electrónicos.  Producir, vender, distribuir o exhibir, por cualquier medio, materialpornográfico en cuyael aboración hayan sido utilizados menores de edad o incapaces. ¿Cuál es accionar del perito informático dentro del derecho Mercantil Civil?  Publicidad engañosa o sin consentimiento, por medios electrónicos.  Competencia desleal, abuso de confianza.
  • 2.  Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (Hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización, Escrow o depósito de programas fuente, etc.).  Venta de cosa ajena vía Internet, y consentimiento contractual por medios telemáticos.  Valoraciones de bienes informáticos. ¿Cuál es accionar del perito informático dentro del derecho Laboral?  Despido por causas tecnológicas o disciplinario por causas objetivas.  Falta a la lealtad debida, por ejemplo, la creación de empresa paralela, dejando evidencias en el ordenador.  Uso indebido de equipos (daños o uso abusivo).  Vulneración buena fe contractual (información confidencial).  Trasgresión del deber de buena conducta, correos soeces, insultos u otros.  Amenazas, calumnias o injurias (también Penal). ¿Cuáles son los deberes del Perito Informático?  Decirlaverdad.  Actuar con la mayor objetividad, tomando en consideración lo que pueda favorecer como lo que pueda perjudicaracualquieradelaspartes.  Si es designado judicialmente:  Aceptarelcargo,salvojustacausa  Avisardirectamentealaspartes48horasantesdedeterminadasactuaciones periciales.  Dictamenporescritopresentadoanteeltribunal.  Comparecer a la ratificación, juicio o vista Clasifique los tipos de responsabilidad que adquiere el perito informático dentro de una actuación procesal. El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma o legislación: Responsabilidad CIVIL (por acción u omisión): reparar daño a un particular.  Faltar al Secreto Profesional.  Daño patrimonial por bien mal valorado.  Falsedad en documento privado.  Responsabilidad contractual. Responsabilidad PENAL (hecho delictivo voluntario): reparar daño a la sociedad.  Falso testimonio o perjurio: falsa declaración a sabiendas.  Cohecho o soborno: opinión injustificada por una dádiva (como dinero).  Denegación de auxilio a la justicia.
  • 3.  Desobediencia al Juez o Tribunal.  Perturbación del orden en el Juzgado o Tribunal. Responsabilidad DISCIPLINARIA: Por no comparecer en juicio o vista cuando sea requerido judicialmente para ello. Responsabilidad PROFESIONAL  Código deontológico.  Procedimiento disciplinario Colegial. Responsabilidad Civil, penal, Disciplinaria, profesional. ¿A qué se refiere un código deontológico dentro de una legislación? Un código deontológico es un conjunto de principio y reglas que han de guiar una conducta profesional. Por lo tanto, al aplicarse dentro de una legislación, un conjunto de preceptos de carácter moral que aseguran una práctica honesta y una conducta honorable a todos y cada uno de los miembros de la profesión. Cómo actuaría en el caso de estar al frente de una causa investigativa por delito informático en base a estos 4 aspectos de las responsabilidades del perito informático. Al estar designado como un responsable de llevar a cabo un proceso de investigación informática, trataría de actuar ante todo con ética y respeto. Aplicar todas las normas y procesos pertinentes para la consecución de un fin que sería el determinar la causa del delito. En el caso de constar como un perito particular o privado, cómo debe ser su actuar en la parte procesal, quien debe autorizar su participación en el proceso judicial. Los peritos privados tendrán en el juicio o en la vista la intervención solicitada por las partes y que estas sean admitidas por el tribunal. Una vez que esté dentro de proceso judicial, el perito que facultades asume dentro de la causa procesal. Las partes y sus defensores podrán pedir:  Exposición completa del dictamen, cuando esa exposición requiera la realización de otras operaciones complementarias al escrito aportado.  Explicación del dictamen o de alguno de sus puntos, cuyo significado no quede aclarado a los efectos de la prueba.  Respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros aspectos del dictamen.  Respuestas a solicitudes de aplicación del dictamen a otros puntos conexos.
  • 4.  Critica del dictamen de que se trate por el perito de la parte contraria. Cuál es el rango de la tarifa de un perito informático en el Ecuador, ¿cuáles son los rangos de su posible remuneración por actuar dentro de un proceso judicial? Según el artículo 25. Perito de las Instituciones u Organismos Públicos. - Las Personas que sean designadas como perito en un proceso judicial o pre procesal que pertenezcan a organismos o instituciones públicas, recibirán un sueldo mensual, mas no honorarios. Mediante un ejemplo, indique el accionar de un perito informático con un caso práctico, Puede tomar las referencias del documento presentado en clases. Ejemplo: Caso Judicial CIVIL por incumplimiento de contrato informático Exposición completa del dictamen, cuando esa exposición requiera la realización de otras operaciones complementarias al escrito aportado.-Explicación del dictamen o de alguno de sus puntos, cuyo significado no quede aclarado a los efectos de la prueba.-Respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros aspectos del dictamen.- Respuestas a solicitudes de ampliación del dictamen a otros puntos conexos.- Crítica del dictamen de que se trate por el perito de la parte contraria. Describir el contrato: Obligaciones  Revisar Productos entregados: nº de serie, licencias, facturas.  Revisar especificaciones (contrato, actas, diseños, correspondencia, etc.).  Revisar partes de asistencia, albaranes.  Revisar código fuente, documentación.  Realizar pruebas de funcionamiento del programa o aplicación informática.  Revisar el funcionamiento del programa Vs las especificaciones funcionales y técnicas.  Documentar todas las investigaciones, pruebas y resultados.  Recopilar documentación, estándares, bibliografía y los soportes necesarios