Tel: 91 112 62 53 | Paseo de la Castellana 95, Planta 16, 28046 Madrid

Perito Informático. Una profesión en auge.

Perito Informático. Una profesión en auge.

El perito informático, como cualquier profesión ligada al desarrollo de la informática es un profesional en auge, propia del siglo XXI. En su calidad de perito judicial, debe asesorar al juez en aquellos casos que instruye en los que la informática juega un papel esencial para esclarecer la verdad y aplicar certeramente la justicia. Pero el perito informático, también tiene un carácter empresarial, en tanto que puede asesorar a compañías y organizaciones de todo tipo para el uso más óptimo, cumplidor y seguro de las redes, instalaciones y aplicaciones informáticas.

En una sociedad que avanza a pasos agigantados, se podría decir que hacia la dependencia informática, la securización de los sistemas que permiten cada vez más procesos de forma telemática es vital. Por eso, la labor del perito informático es tan importante a nivel preventivo. ¿Para qué acudir a él solo en caso contencioso? ¿No es mejor prevenir que curar?

«Por ejemplo. Supongamos que una empresa quiere despedir a un trabajador por no trabajar en su jornada laboral y dedicarse a mirar Facebook, leer el Marca… Recurrirá al informe de un perito judicial para que demuestre ese comportamiento. Estupendo. Pero ¿no es mejor acudir al perito informático antes para que nos asesore en una conexión a Internet que limite el uso de ciertas páginas o advierta al trabajador de que el historial no podrá borrarse?»


EN UNA SOCIEDAD DONDE CADA VEZ MÁS DILIGENCIAS SE REALIZAN DESDE EL ORDENADOR Y DONDE LOS INDIVIDUOS TIENE UN NIVEL DE COMPETENCIAS DIGITALES CADA VEZ MAYOR ES VITAL SECURIZAR LOS ENTORNOS QUE PERMITEN EL DESARROLLO DE ESAS ACTIVIDADES


perito informáticoLos continuos flujos de información que se producen necesitan ser evaluados para dictaminar aspectos tan importantes como:

  1. El nivel de seguridad que acompaña el proceso.
  2. Asesorar para mejorar y optimizar ese nivel de seguridad.
  3. Resistencia ante intentos de acceso externo/malicioso a la información.
  4. Detección de puntos de fuga. Vulnerabilidades que se pueden “aprovechar” por parte de hackers, ex-empleados, competencia… agentes no autorizados.
  5. Dar valor a las debilidades. De cada una debemos saber: su alcance en caso de producirse y la probabilidad de que ocurra.

Para poder evaluar con garantías la seguridad de una aplicación informática debemos acudir a un perito (que deseablemente deberá aportar una especialización en el análisis y recuperación de datos) con formación acreditada.

Su trabajo, tanto en su cariz técnico pericial como en su vertiente perito judicial será el acostumbrado en su proceso, repitiendo el patrón clásico: recopilar información; analizar esa información y por último, elaborar un informe donde emita unas conclusiones que se puedan apoyar tanto en los hechos probados como en el método y técnicas empleados para llegar a ellos.

Cuando un juez solicita el concurso de un perito informático en un la instrucción de un sumario, el perito informático deberá aceptar esa encomienda y trabajar en estrecha colaboración con otros peritos en el caso; actuar siempre de manera ética, es decir, dando prioridad única y exclusivamente a la verdad que se investiga y declarar ante el juez dando base a todo aquello que expone.

ALGUNOS CONCEPTOS QUE TRABAJA EL PERITO INFORMÁTICO

  • Investigación en Propiedad industrial, espionaje, manejo de información, secreto profesional etc.
  • Protección de la reputación en la red
  • Uso indebido de equipos informáticos en todo tipo de entornos.
  • Acceder copiar o recuperar ficheros de la empresa.
  • Delitos informáticos contra la infancia
  • Valoración económica de los bienes informáticos en la empresa.
  • Vulneración de la intimidad en correo electrónico.
  • Uso de información y trazo de flujo. Investigación del apoderamiento y difusión de datos reservados.
  • Despido de trabajador/es argumentado por causas tecnológicas.
  • Control de telecomunicaciones.
  • Sistematización informática para la protección de datos personales y datos reservados de personas jurídicas.
  • Historial de uso en manipulación de datos y/o programas.
  • Supervisión y asesoramiento de instalaciones y desarrollos informáticos.
  • Concurso de medios tecnológicos en la vulneración de la buena fe contractual.
  • Concurso de medios tecnológicos en delitos económicos, monetarios y societarios.
  • Concurso de medios tecnológicos delitos contra de consumo o mercado
  • Piratería en empresas y/o particulares. Reproducción y distribución ilegal de aplicaciones
  • Alteración, daño o sabotaje de aplicaciones y datos.
  • Estafa informática, physing, software espía…
¿TE INTERESA?   La importancia de la tasación de semovientes (animales)
Soy fundador y CEO de Peritos Expertia. Desde que fundé Peritos Expertia, mi objetivo principal ha sido solucionar problemas, tanto a los particulares que se acercan a nosotros como a los profesionales del derecho/empresas que confían en nuestro servicio integral de asesoría técnico-pericial.

0 Comentarios

Dejar una respuesta

Tu dirección de correo electrónico no será publicada.

*