jueves, 8 de diciembre de 2011

IDIC, S.L.

WWW.idicperitos.wordpress.com

 

 
IDIC, es una empresa de Servicios Informáticos, dedicada básicamente a:

 
  • PERITAJES Informáticos.
  • Análisis FORENSES Informáticos.
  • SEGURIDAD Informática.
  • AUDITORÍA Informática.
  • Valoración de software.

 
IDIC, pone a su disposición:
Un equipo humano con experiencia jurídica e informática que le ayudará a usted y a los distintos departamentos de su empresa.
  • Colaborando para establecer correctamente la medidas de seguridad exigidas.
  • Verificando las ya implantadas.
  • Analizando el cumplimiento de los requisitos legales exigidos.
  • Elaborando las auditorías que el artículo 17 del Reglamento de Seguridad de los Ficheros Automatizados establece.
  • Diseñando y elaborando el Documento de Seguridad.
  • Asesorándole el departamento jurídico sobre las medidas modificaciones y actualizaciones requeridas.
Todos los componentes de IDIC, son Ingenieros en Informática Colegiados en distintos colegios autonómicos lo que permite a la empresa desarrollar sus labores en todo el territorio nacional.
Además, IDIC, dispone de un cuerpo de Forense que se encarga del desarrollo de la actividad relativa a "Análisis Forensis Informático", dirigidos por Ingenieros en Informática.
IDIC, Colabora:
Con los principales Gabinetes Jurídicos de todas las Comunidades Autónomas, participando con ellos en temas relativos a:
  • Peritajes Civiles.
  • Peritajes relativos a la Propieda intelectual.
  • Peritajes Penales.
  • Patentes y Marcas.
  • Análisis Forense.
  • LOPD.
  • Tratamiento de datos.
  • Auditoría Informática.
  • Temas relativos a Seguridad Informática.
  • Asesoría Informática.

 

 
INFORMATICA Y DERECHO,
INGENIERIA Y CONSULTORIA
IDIC, S.L.
Bizkerre 10, 3º C
48991 – GETXO BIZKAIA
Teléfonos: 94 430 66 71 - 629 55 19 19 - 91.851.27.85
http://idicperitos.wordpress.com

viernes, 8 de febrero de 2008

La Responsabilidad Civil en el ejercicio de la profesión de Ingeniero en Informática.

El Perito informático, una de las piedras que encuentra en el camino profesional, es la contratación de una póliza de Responsabilidad Civil, que cubra aquellas posibles incidencias derivads del propio ejercicio de la profesión, ya que la Ingeniería Informática, como otras muchas profesiones carece de una normativa específica y de atribuciones propias, lo que implica que un Perito Informático, por ejemplo, se encuentra con serios problemas a la hora de afrontar las coberturas de riesgo mínimas por parte de compañías aseguradoras.

En MIS OPINIONES, se muestra un informe completo elaborado por el Abogado Don Ricardo Fernández Rodríguez de: - La Belette Servicios Jurídicos SL. para el Colegio Oficial de Ingenieros en Informática del Principado de Asturias.

lunes, 7 de enero de 2008

La eficacia probatoria del Informe Pericial.

El dictamen del perito informático debe contener una opinión fundada, exponiendo de forma concisa y ordenada, al juez los antecedentes de orden técnico que tuvo en cuenta al realizar la pericial. Un informe pericial, no puede ser un mero informe, si no que ha de tener una sólida base científica, de acuerdo a los conocimientos adquiridos en la carrera de Ingeniería Informática y expresados según unas pautas que sirvan para clarificar y asesorar de forma adecuada al Juez.

En materia informática dicha tarea suele ser sumamente dificultosa y a veces muy difícil. Cuando se trate de peritajes tendientes a establecer la autenticidad de marcas o aplicaciones de software, u elementos de hardware que integran un sistema de proceso por ordenador y que normalmente son atribuciones del Ingeniero en Informática, el dictamen suele ser sencillo, en la medida en que se cuenta con los correspondientes patrones de comparación o "indubitables". En este tipo de informes. el Perito Informático podrá expresarse con un alto grado de certeza sobre las características del material analizado, comparándolo con originales o con especificaciones de una factura o de un manual, Tal es el cas de fraudes que se producen en ventas de equipos informáticos y/o copias ilegales de software, de acuerdo a la Ley de la propiedad intelectual. Este tipo de periciales, si bien son sencillas de ver, de forma global por el perito, deben estar muy bien expuestas y carecer de requicios que puedan provocar que se "desarme" la pericial. A modo de ejemplo, dejamos al rozonamiento del lector .... ¿cómo probar que una "mochila" como elemento de protección de un programa de software, no es un mero elemento físico? Un Perito Informático no puede decir -porque sí -si no que debe tener elentos de convinción, porque si no, la pericial es ineficaz y carece de pleno valor demostrativo ante una posible condena de nuestro sistema judicial.

Otra cosa muy distinta es el caso en que se someta a dictamen: modos de funcionamiento de un dispositivo, la obtención de información borrada o alterada en soportes magnéticos, la determinación de maniobras fraudulentas mediante el uso de aplicaciones informáticas, puertas falsas, desarrollos incompletos de acuerdo a lo establecido en un contrato, contabilidades paralelas, intrusiones no autorizadas a sistemas de redes o bases de datos a través de internet, violación de la correspondencia electrónica, pérdidas de garantías por variación de programas, etc. Allí donde la prueba pierde su materialidad, para convertirse exclusivamente en "dato", en mera información traducida en desniveles de tensión eléctrica, la función del perito se vuelve compleja. Por un lado debe suplir las limitaciones técnicas que dificultan la obtención del resultado pretendido y, luego, realizar la traducción de dichos resultados, en la inteligencia de que serán interpretados por quienes no poseen su "visión tecnológica" y procederán a tener por acreditada o no la comisión de delitos.

En nuestra legislación el valor probatorio de los registros electrónicos cada vez está teniendo importancia más relevante y está dando lugar a una jurisprudencia que en poco tiempo será muy tenida en consideración, máxime ahora que en casi todas las audiencias provinciales existe al menos un Juzgado de lo Mercantil.

En lo que se refiere a tratamiento de datos (recogida, almacenamiento y distribución) nuestra legislación es meridianamente clara y las Agencias de Protección de Datos, española y autonómicas se encargan perfectamente de regular su tratamiento, por lo que cuando hay problemas de este tipo, que dan lugar a un dictamen pericial, es aconsejable acudir a un Perito Informático para que determine de forma clara, el tipo de datos que se tratan y los requisitos de seguridad y auditoría que en algunos casos establece la Ley que ha de existir.

De todas las formas, aún queda un largo camino por recorrer y cada día es más imprescindible la aportación de pruebas probatorias para desenmascarar grandes fraudes que están teniendo lugar y que por el hecho de ser fraudes a pequeños consumidores, no por ello son menos importantes desde el momento en estos consumidores, son muchos. Esto está ocurriendo con equipos informáticos de bajo costo, que cuando se estropean, los vendedores "huyen" de la reparación y ponen múltiples pegas ante las que el consumidor opta por perder el equipo perder el dinero, ya que es mas costoso recurrir al informe pericial. Amparándose en esto, algunos "hacen el agosto", porque van a quedar impunes.

Desde luego, cada vez más, los consumidores se asesoran perfectamente en las oficinas del Consumidor de los Ayuntamientos, donde les indican claramente las pautas a seguir.

La eficacia probatoria de los elementos informáticos, y su interpretación a través de los dictámenes periciales genera y, generará por bastante tiempo inconvenientes, cuando la prueba derivada de los procesadores de datos se haya obtenido de sistemas no implementados con software legal o reglamentaciones específicas y resulta inevitable su cuestionamiento.

La pericia informática se basa y fundamenta en principios técnicos y en la objetividad por lo que constituye una prueba, en la mayoría de los casos, irrefutable, eficaz e incuestionada, siempre y cuando el legislador sepa interpretar la pericial y oiga la defensa del perito.

domingo, 8 de julio de 2007

El Perito Informático.

Peritaje Informático Este servicio permite buscar evidencias informáticas y poder presentarlas en in informe o dictamen, como prueba en un juzgado.

Las Funciones del Perito Informático:

Sujeto auxiliar del Juez, aclarando puntos y conceptos necesarios para que éste pueda dictar las resoluciones judiciales en:

Juzgados de Paz.
Juzgados de Primera Instancia e Instrucción, de lo Penal, de lo Contencioso-administrativo, de lo Social, de Menores y de Vigilancia Penitenciaria.
Audiencias Provinciales.
Tribunales Superiores de Justicia.
Audiencia Nacional.
Tribunal Supremo.
Como medio de prueba para acreditar o perfeccionar las pretensiones formuladas por las partes a través de su peritaje informático.


Actuación del Perito Informático :
- En la Vía Judicial.
 Sala de lo Civil y Penal.
 Sala de lo Contencioso-Administrativo.
 Sala de lo Social.
- En la Vía Extrajudicial.
 Emisión de Informes.
 Valoraciones.
 Asesoría.
 Intermediación y arbitraje.


El Peritaje Informático en TERCERÍA.

Uno de los peritajes que he realizado he tenido que actuar como Perito Tercero ante las discrepancias suscitadas entre un perito de una compañía de seguros y otro que actuaba como perito de la empresa.

Se trataba de valorar un programa informático protegido con un hardware especial, y se daba la circunstancia de que el programa informático protegido, estaba disponible on-line en la red de Internet, pero para su funcionamiento requería el hardware.

El programa en cuestión, estaba instalado en un ordenador que fue robado de la empresa un fin de semana y las desavenencias llegaron al proceso cuando la aseguradora valoró el programa a 0 € Euros y el perito de la empresa en 390.000 € Euros.

Nuestro Dictamen Pericial Informático fue determinante en el caso y Su Señoría apoyo la teoría de la demandante que era la propia empresa.

Al respecto la propia Ley determina que cuando no exista acuerdo entre los dos Peritos designados (Compañía y Asegurado o parte), ambos designarán un tercer Perito de conformidad entre los Peritos, y de no existir esta, la designación se hará por el Juez de 1ª Instancia en acto de jurisdicción voluntaria y por los trámites previstos para la Insaculación de Peritos en la Ley de Enjuiciamiento Civil.

Los honorarios se abonarán al 50% en caso de designación por acuerdo de ambos Peritos o por la parte que designe el Juez, en caso de Insaculación, siempre y cuando el Juez así lo estime. Normalmente se procede al abono a partes iguales siempre y cuando el Perito de una de las partes no haya mantenido una valoración del daño manifiestamente desproporcionada.

El dictámen de los Peritos, por unanimidad o por mayoría se notificará a las partes de manera inmediata y devendrá inatacable, salvo impugnación judicial por alguna de las dos partes.

En estos casos, cuando se actúe en tercería, es necesario redactar un acta especial que la firman los tres peritos que participan en los diferentes dictámenes.

Aplicación de la LOPD en Educación.

El pasado día día 4 de Julio (N.º 128 ZK. BOPV - miércoles 4 de julio de 2007), se publica la oreden siguiente:

ORDEN de 8 de junio de 2007, del Consejero de Educación, Universidades e Investigación, por la que se regulan determinados ficheros de datos de carácter personal del Departamento de Educación, Universidades e Investigación.

http://www.euskadi.net/cgi-bin_k54/bopv_20?c&f=20070704&a=200703734

domingo, 27 de mayo de 2007

IDIC Peritos Informáticos



Informática y Derecho.
Ingeniería y Consultoría.


Empresa Profesional constituida por, Licenciados e Ingenieros en Informática, Ingenieros Técnicos en Informática y Licenciados en Derecho lider en España en la elaboración de dictámenes periciales judiciales y extrajudiciales.


Asesora y evalua riesgos antes de iniciar una acción legal o para una evaluación interna, para lo que dispone de peritos informáticos, perfectamente formados y experimentados, que le asesorán profesionalmente.



IDIC, ofrece a sus clientes un servicio eficaz dentro de la plena garantía deontológica de la Ingeniería Informática, respetando con su ética la privacidad en todas las actuaciones.