domingo, 8 de julio de 2007

El Perito Informático.

Peritaje Informático Este servicio permite buscar evidencias informáticas y poder presentarlas en in informe o dictamen, como prueba en un juzgado.

Las Funciones del Perito Informático:

Sujeto auxiliar del Juez, aclarando puntos y conceptos necesarios para que éste pueda dictar las resoluciones judiciales en:

Juzgados de Paz.
Juzgados de Primera Instancia e Instrucción, de lo Penal, de lo Contencioso-administrativo, de lo Social, de Menores y de Vigilancia Penitenciaria.
Audiencias Provinciales.
Tribunales Superiores de Justicia.
Audiencia Nacional.
Tribunal Supremo.
Como medio de prueba para acreditar o perfeccionar las pretensiones formuladas por las partes a través de su peritaje informático.


Actuación del Perito Informático :
- En la Vía Judicial.
 Sala de lo Civil y Penal.
 Sala de lo Contencioso-Administrativo.
 Sala de lo Social.
- En la Vía Extrajudicial.
 Emisión de Informes.
 Valoraciones.
 Asesoría.
 Intermediación y arbitraje.


El Peritaje Informático en TERCERÍA.

Uno de los peritajes que he realizado he tenido que actuar como Perito Tercero ante las discrepancias suscitadas entre un perito de una compañía de seguros y otro que actuaba como perito de la empresa.

Se trataba de valorar un programa informático protegido con un hardware especial, y se daba la circunstancia de que el programa informático protegido, estaba disponible on-line en la red de Internet, pero para su funcionamiento requería el hardware.

El programa en cuestión, estaba instalado en un ordenador que fue robado de la empresa un fin de semana y las desavenencias llegaron al proceso cuando la aseguradora valoró el programa a 0 € Euros y el perito de la empresa en 390.000 € Euros.

Nuestro Dictamen Pericial Informático fue determinante en el caso y Su Señoría apoyo la teoría de la demandante que era la propia empresa.

Al respecto la propia Ley determina que cuando no exista acuerdo entre los dos Peritos designados (Compañía y Asegurado o parte), ambos designarán un tercer Perito de conformidad entre los Peritos, y de no existir esta, la designación se hará por el Juez de 1ª Instancia en acto de jurisdicción voluntaria y por los trámites previstos para la Insaculación de Peritos en la Ley de Enjuiciamiento Civil.

Los honorarios se abonarán al 50% en caso de designación por acuerdo de ambos Peritos o por la parte que designe el Juez, en caso de Insaculación, siempre y cuando el Juez así lo estime. Normalmente se procede al abono a partes iguales siempre y cuando el Perito de una de las partes no haya mantenido una valoración del daño manifiestamente desproporcionada.

El dictámen de los Peritos, por unanimidad o por mayoría se notificará a las partes de manera inmediata y devendrá inatacable, salvo impugnación judicial por alguna de las dos partes.

En estos casos, cuando se actúe en tercería, es necesario redactar un acta especial que la firman los tres peritos que participan en los diferentes dictámenes.

Aplicación de la LOPD en Educación.

El pasado día día 4 de Julio (N.º 128 ZK. BOPV - miércoles 4 de julio de 2007), se publica la oreden siguiente:

ORDEN de 8 de junio de 2007, del Consejero de Educación, Universidades e Investigación, por la que se regulan determinados ficheros de datos de carácter personal del Departamento de Educación, Universidades e Investigación.

http://www.euskadi.net/cgi-bin_k54/bopv_20?c&f=20070704&a=200703734

domingo, 27 de mayo de 2007

IDIC Peritos Informáticos



Informática y Derecho.
Ingeniería y Consultoría.


Empresa Profesional constituida por, Licenciados e Ingenieros en Informática, Ingenieros Técnicos en Informática y Licenciados en Derecho lider en España en la elaboración de dictámenes periciales judiciales y extrajudiciales.


Asesora y evalua riesgos antes de iniciar una acción legal o para una evaluación interna, para lo que dispone de peritos informáticos, perfectamente formados y experimentados, que le asesorán profesionalmente.



IDIC, ofrece a sus clientes un servicio eficaz dentro de la plena garantía deontológica de la Ingeniería Informática, respetando con su ética la privacidad en todas las actuaciones.

lunes, 7 de mayo de 2007

El mayor robo de datos de la historia

Queremos hacernos eco de la noticia que apareció ayer en el diario 20 MINUTOS. y que de algún modo, IDIC en su hacer diario, su departameneto de seguridad, analiza e implementa "sistemas seguros", que tratan de evitar este tipo de delitos.

La noticia sigue: Los ladrones se apoderaron de datos de miles de clientes.
Han conseguido datos de millones de tarjetas de crédito y de datos privados.
Aún no se ha podido determinar la cuantía de lo sustraído.
El mayor robo de la historia se produjo a través de vía inalámbrica, según publica 'The Wall Street J0urnal' , en su edición on-line.

Durante dos años, varios individuos no identificados estuvieron escuchando las conversaciones entre los dispositivos inalámbricos de mano utilizados por los empleados de un centro comercial de la firma Marshall, en Minessotta, y consiguieron acceder al sistema de ordenadores de la tienda para obtener los datos de numerosos clientes.
Los intrusos utilizaron una antena wi-fi y un ordenador portátil para hacerse con los datos de acceso de algunos empleados a los servidores centrales, lo que les permitió después acceder a la base central de datos de la cadena TJX, a la que pertenece el comercio espiado.

La cadena comercial utilizaba un sistema de protección de datos poco seguro . Esta gran cadena comercial, valorada en 17.400 millones de dólares, utilizaba WEP para cifrar sus comunicaciones wireless en 2005, pese a que desde 2001 no se consideraba a ese protocolo seguro y desde 2003 se recomendaba el uso del más seguro WPA.

Se estima que los intrusos han podido acceder a los datos de entre 50 y 200 millones de tarjetas de crédito (que figuraban en los registros de cuatro años de actividad), además de números de licencia de conducir, números de seguridad social e identificaciones militares de casi medio millón de clientes.

Según fuentes policiales, la forma de operar de los intrusos, que aún no han sido localizados, hace pensar que pudieran trabajar para bandas de Europa del Este.

Los datos de las tarjetas de crédito eran vendidos y utilizados mientras aún se seguían robando datos nuevos.

El coste de este nuevo robo de datos es aún incalculable y se estima que llevará años determinarlo.

jueves, 26 de abril de 2007

Atribuciones del Ingeneiro en Informática

Es evidente que una de las principales ATRIBUCIONES del Ingeniero en Informática es la condición de PERITO, Perito Informático, por ello, hemos creído conveniente revindicarlo desde este Blog y con el fin de clarificar idéas, procederemos a DEFINIR ciertos téminos.
La Prueba Pericial.
Es un informe escrito emitido por un experto con el fin de clarificar o probar, tras análisis e investigaciones, un hecho. En el caso que nos ocupa y según establecen las Leyes, nos vamos a centrar en los informes periciales a realizar por Peritos Informáticos, en aquellas Comunidades Autónomas en las que la profesión de Ingeniero en Informática, es profesión titulada y colegiada, por existir Colegio Oficial de Ingenieros en Informática. Este cuerpo pericial, en estas Comunidades Autónomas, constituye el denominado Cuerpo de Peritos, que está constituido por un grupo de profesionales, Ingenieros en Informática, o empresas, que de acuerdo a los Turnos de Actuaciones Profesionales (TAP), de cada Colegio, puedan constituir un miembro más del Cuerpo de Peritos. El conjunto de miembros del Cuerpo de peritos, pasan a formar parte de una lista única, que ordenada alfabéticamente, se envía en los primeros días de cada año a cada uno de los Juzgados Decanos de la Comunidad Autónoma. De esta lista seleccionará cada juzgado a los peritos que necesite en cada caso.

El Informe pericial admite varias modalidades como veremos más adelante, pero desde ahora queremos dejar claro que puede ser encargada su realización, por una persona física o jurídica particular, o por un juzgado, en cualquiera de los dos casos, el resultado es el mismo, pero más adelante, se explicarán matices diferenciadores de una pericial encargada a un perito por un particular y la encargada por un juzgado, en cualquiera de sus modalidades, civil, penal, militar, comercio, etc.

El (o la) solicitante de un informe pericial, debe ser completamente consciente de que la carga de la prueba pericial debe de llevarla él (o ella). Los peritos, en el mejor de los casos podremos ayudarle a aclarar, estructurar y expresar mejor los conocimientos, a documentar ordenadamente e interpretar inteligentemente los hechos y los datos que obren en su poder. En algunas ocasiones resulta conveniente, o incluso imprescindible, hacer investigaciones de los más diversos tipos y objetivos.

El perito responsable de la investigación puede contratar detectives y otros investigadores, laboratorios de cualquier especialidad, especialistas de la misma profesión, notarios, fotógrafos y disponer de cuanto permita ampliar, profundizar o evidenciar hechos ciertos, aconsejando que si es en un proceso judicial, comunicarlo al juzgado, o al que lo ha solicitado si es un particular. Para un buen profesional, refiriéndonos al Perito Informático, el tiempo y los recursos disponibles condicionan sus posibles contribuciones, por lo que es deseable, y la llamada “economía pericial”, así lo recomienda, no ocultar nada al perito que él pueda descubrir con mayores costes y riesgos.

Un buen profesional lo primero que debe hacer cuando es contratado para asesorar o dictaminar técnicamente con un límite de plazo para realizar su trabajo, es fijarse un plan de trabajo de acuerdo con las prioridades del cliente, su disponibilidad, y los recursos a su alcance. En caso de que sea materialmente imposible concluir alguna parte del trabajo, debera comunicarlos por escrito al solicitante del informe.

Por otra parte, un perito ha de ofrecer confidencialidad, en toda su extensión legal (que es realmente más que suficiente en la mayoría de los casos), hasta que un juez no haga una pregunta directa sobre lo que hemos conocido por habérselo confiado un cliente. Pero nada obliga al perito a revelar secretos que no encubran delitos, porque nuestra prioridad como peritos, es no perjudicar nunca a quien recurre a nosotros y podemos llegar a acuerdos solemnes para garantizar por escrito nuestra confidencialidad profesional en los casos más delicados.

El primer paso que ha de dar el perito al comenzar una prueba pericial, es fijar la controversia delimitando y documentando, por una parte, los hechos y datos reconocidos por las partes, y por la otra, los que evidencian el conflicto.

La demanda con hechos y versiones discutibles por personas físicas o jurídicas solventes siempre requiere un gran cuidado con las pruebas, porque debe construirse una pieza de convicción bien articulada para motivar un fallo favorable.

miércoles, 25 de abril de 2007

Atribuciones del Ingeniero en Informática

Es evidente que una de las principales ATRIBUCIONES del Ingeniero en Informática es la condición de PERITO, Perito Informático, por ello, hemos creído conveniente revindicarlo desde este Blog y con el fin de clarificar idéas, procederemos a DEFINIR ciertos téminos.

Perito: Persona, que poseyendo especiales conocimientos teóricos o prácticos, informa, bajo juramento, al juzgador sobre puntos litigiosos en cuanto se relaciona con su especial saber o experiencia.

Perito Judicial. Persona que posee un Titulo, especialista en algo determinado, que actúa dentro de un procedimiento judicial o de una causa penal, bajo juramento o promesa, sobre cuestiones litigiosas relacionadas con su especialidad o experiencia, estos pueden ser nombrados por el juzgado o por las partes.

Perito Titular. El que tiene título de una ciencia o arte cuyo ejercicio este reglamentado por la Administración.

Perito No Titular. Los que careciendo de título oficial, tienen sin embargo, conocimientos o prácticas especiales en una ciencia o arte.

Perito Extrajudicial. El que actúa fuera de un procedimiento judicial o de una causa penal, estos pueden ser nombrados por una corte de arbitraje o por particulares.

Perito de un Arbitraje. Aquel que actúa y dictamina sobre lo que precise para un mejor conocimiento de los hechos, a petición de un árbitro.

Perito de un Particular/es. Aquel que actúa y dictamina sobre lo que precise para un mejor conocimiento de los hechos, a petición de las partes enfrentadas que, no queriendo acudir a los tribunales ni al arbitraje, quieren conocer la opinión de un tercero(experto) sobre el tema en litigio.
A este caso se suele acudir, cuando un particular quiere conocer la opinión de un experto y comprobar si su valoración es o no favorable, de cara a posibles demandas y evitarse así todo lo que ello conlleva.

Pericia: Sabiduría, practica, experiencia y habilidad en una ciencia o arte.
Los dictámenes se formularán por escrito, acompañados, en su caso, de los demás documentos, instrumentos o materiales adecuados para exponer el parecer del perito sobre lo que haya sido objeto de la pericia. Si no fuese posible o conveniente aportar estos materiales e instrumentos, el escrito de dictamen contendrá sobre ellos las indicaciones suficientes. Podrán, asimismo, acompañarse al dictamen los documentos que se estimen adecuados para su más acertada valoración.

martes, 24 de abril de 2007

¡¡¡ Lo que faltaba !!!

20 minutos.es/Barcelona publicaba ayer la siguiente noticia, según EFE:


La Generalitat quiere crear un carné que acredite los conocimientos informáticos de los ciudadanos
EFE. 23.04.2007

Acompañará a la presentación de currículos a las empresas y la administración.

El año de implantación será 2009 y su uso, voluntario.

El conseller de Gobernación, Joan Puigcercós, explicó el domingo que la Generalitat quiere crear un carné que reconozca los conocimientos informáticos de los ciudadanos y tenga validez, principalmente, para la presentación de currículos a las empresas y la administración.

A las empresas contratantes les facilitará mucho saber que aquella persona conoce esos sistemas, el software y el sistema informático

Se trata del carné TIC, de Nuevas Tecnologías de la Información y las Comunicaciones, sería de carácter voluntario y tendría dos niveles de capacitación en conocimientos informáticos, uno básico y otro superior, ha indicado Puigcercós en una entrevista en Catalunya Radio.

El conseller ha añadido que se prevé que este documento esté implantado en el año 2009 con el objetivo de legitimar los conocimientos informático adquiridos, al igual que ya sucede en otros ámbitos, como las lenguas.

Servirá, ha comentado Puigcercós, "para que haya un esfuerzo colectivo para adquirir conocimientos", aunque también será útil para las empresas a la hora de seleccionar personal, ya que "les facilitará mucho saber que aquella persona conoce esos sistemas, el software y el sistema informático".

El Gobierno catalán aprobará el martes la creación del grupo de trabajo que tiene que desarrollar el proyecto de carné TIC con la voluntad de que sea homologable fuera de Cataluña.
Esta noticia, más parece una copia de una propuesta que en su momento hizo FESI en Dublín cuando proponía la creación del EDCL, (carné de conducir ordenadores) (European Computer Driving Licence), porque seguramente en cualquier escuela de Cataluña y no digamos en los Institutos, cualquier estudiante, al finalizar sus estudios tiene un nivel superior, en lo que a conocimientos se refiere, que el que se pueda conseguir cursando un curso completo para preparar el examen para el EDCL, porque en Cataluña, siempre la cultura informática ha estado muy por encima de las "acreditaciones", que a la postre no son nada más que "UN SACA DUROS", .pero...... ¿Sabrá el CONSELLER Puigercós, que además, hay en Cataluña varias Escuelas y Facultades que forman Ingenieros e Ingenieros Técnicos en Informática?

viernes, 20 de abril de 2007

Las injusticias de la justicia

En IDIC podrá asesorarse contactando con Ingenieros en Informática Colegiados, especialistas en Seguridad y Control de los Sistemas de Información y Tratamiento de Datos.

A veces, los Fiscales y Jueces, teniendo los mínimos conocimientos de Informática a nivel de usuario, (programas de ofimática), optan por prescindir de los Peritos Informáticos para que les clarifiquen y expliquen de forma sencilla funcionamientos y herramientas complejas. Se me da bien la informática – dicen unos. Otros, cuando hablan contigo intentan explicarte una serie de habilidades que las mires por donde las mires, no son nada mas que destrezas en el manejo de herramientas de uso cotidiano.

Esto viene porque se ha dado el caso, hace muy poco tiempo, en que en un asunto de Propiedad Intelectual, en el que la discordia viene motivada por la propiedad, valga la redundancia, del programa.

Es un programa específico, creado a partir de un Hardware también específico que en un momento concreto lo crea una persona siendo aún alumno de una universidad. El alumno primero crea el hardware, que incorpora un microprocesador que fue programado adecuadamente para que tratara unas secuencias de datos procedentes de unos sensores que analizan unos elementos. Los datos recogidos de los sensores se envían a un ordenador mediante el programa en cuestión y además visualiza en el monitor de un ordenador los resultados de los datos capturados y convenientemente tratados por el hardware.

La empresa donde se desarrolla la práctica, viendo la aceptación que tiene el “invento” en diferentes ferias de muestras nacionales e internacionales, inscribe como suyo “un programa de ordenador que transfiere y muestra las características del elemento analizado, en un monitor” lo bautizan y todo y además, proceden a demandar al alumno, porque entre otras cosas es último, dada la aceptación que tiene su “invento” solicita a los dueños de la empresa que: aún no correspondiéndole ningún “dinero”, al menos le paguen los viajes y la estancia en las ferias de muestras. No aceptan y opta “el demandado” por llevarse su “invento”, para hacer la memoria y defender la misma en la universidad.

El empresario, además de registrar el programa, procede a denunciar al alumno por robo. De esto hace ya 12 años, en los cuales el demandante ha estado vendiendo el invento por toda la geografía, al módico precio de 9.000 euros.

Considerando que el programa nace a partir del hardware, así queda demostrado a lo largo de la vista que dura 22 horas nada menos, en tres días, el sr. Fiscal, tras las conclusiones de los abogados, determina, que: No solo el invento es de la empresa demandante, si no que al demandado deben aumentarsele los años de prisión, con respecto a lo que en la actualidad marca el Código Penal.

El Fiscal interpreta que no tiene importancia que la fecha de creación de un PROGRAMA EJECUTABLE, sea ANTERIOR a la del FUENTE, porque según el, - Esta circunstancia no es considerable dice. Tampoco lo es, el hecho de que si no hay hardware, en el monitor no se muestra nada, no que se presente a su señoría los fuentes en ensamblador del microprocesador.

Y lo que más me llama la atención, es que el Fiscal sonríe cada vez que acaba un párrafo porque intenta demostrar a los presentes que es capaz de cambiar las fechas de un programa, y además ¿por qué no puede crearse antes un programa objeto que el fuente del que procede? Y además, programar es cómo escribir en un lenguaje distinto a los utilizados en la calle.

lunes, 16 de abril de 2007

Caso Práctico

Una vez concluidas las 40 horas presenciales del Curso de Peritajes, el alumno ha de realizar un dictamen pericial completo sobre el siguiente caso:

INTRODUCCIÓN

El presente informe pericial ha sido elaborado para dar contestación a las preguntas planteadas por Dª ANDREA DE VICUÑA IBERO, quien en nombre propio lo solicita en el COIIE/EIIEO, con sede en Pza. del Sagrado Corazón nº 4, de Bilbao, para que asigne Perito por insaculación de la lista de Peritos del COIIE/EIIEO.

Dª ANDREA DE VICUÑA IBERO, con domicilio en Pamplona, en la calle Carlos III, a la vista de la RESOLUCIÓN 1471/1999, de 9 de noviembre, del Director Gerente del Servicio Navarro de Salud-Osasunbidea, por la que se aprueba la convocatoria para la provisión, mediante concurso-oposición, de 82 puestos de trabajo de Auxiliar Administrativo para el Servicio Navarro de Salud-Osasunbidea de la Administración de la Comunidad Foral de Navarra, poblicada en el Boletín Oficial de Navarra Nº 142 (Anexo 1, obtenido en internet en la dirección http://www.cfnavarra.es/bon/99B/99B22016.htm), se presenta a la oposición mencionada en la Resolución.

Según se indica en el mencionado Boletín Oficial de Navarra, en el apartado 6.4.1 La fase de oposición constará de los siguientes ejercicios para los aspirantes de turno libre, del turno de promoción, y del turno de reserva para personas con minusvalía, quedando excluidos de su realización los aspirantes del turno de concurso de traslado para el resto del Sistema Nacional de Salud, salvo que éstos indiquen en la solicitud su deseo de realizar la fase de oposición para poder optar, en su caso, a las vacantes del turno libre en concurrencia con los aspirantes a este turno:

Primer ejercicio: Constará de dos pruebas consistentes en contestar por escrito a cuestionarios preparados al efecto por el Tribunal, que versarán sobre:
a) Aptitudes administrativas, referidas a prueba de ortografía, aptitud verbal, aptitud numérica y aptitud burocrática.
Para la realización de esta prueba, los aspirantes no podrán hacer uso de diccionarios ni de máquinas calculadoras.
b) Temario recogido en el Anexo IV de esta convocatoria.
La duración máxima de estas dos pruebas será determinada por el Tribunal, antes de iniciarse las mismas.
Segundo ejercicio: Constará de dos pruebas consistentes en:
a) La contestación a un cuestionario sobre informática, que versará sobre las cuestiones contenidas en el Anexo V de la presente convocatoria.
La duración máxima de esta prueba será determinada por el Tribunal antes de dar comienzo la misma.
b) Prueba de mecanografía: En un tiempo de 10 minutos se copiará un texto, común para todos los aspirantes, facilitado por el Tribunal.
En la realización de esta prueba cada opositor utilizará la máquina de escribir de que, a tal efecto, se haya provisto, quedando expresamente prohibido el uso de máquinas de escribir eléctricas y electrónicas.
Como también se indica en el mencionado Boletín en el apartado 6.4.3. Cada una de las pruebas de que constan el primero y segundo ejercicios de la oposición serán eliminatorias, quedando eliminados en cada una de ellas aquellos aspirantes que no alcancen, al menos, la puntuación mínima asignada a las mismas.

Superado el Primer ejercicio Dª ANDREA DE VICUÑA IBERO, se presenta a la Prueba a) del Segundo ejercicio (Informática), que versa sobre las cuestiones contenidas en el Anexo V de la convocatoria, y que adjuntamos.

ANEXO V

Informática
Tema 1.-Informática básica: Conceptos elementales sobre hardware, software y sistema operativo MS-D.O.S.
Tema 2.-Windows 3.x: Fundamentos, aplicaciones, el administrador de programas, el administrador de archivos, el panel de control, el administrador de impresión.
Tema 3.-Windows 95: Fundamentos, el escritorio y sus elementos, el administrador de programas, el explorador de Windows, el panel de control, el administrador de impresión, el botón inicio, la carpeta inicio, la barra de tareas, el comando ejecutar.
Tema 4.-Procesadores de textos: Conceptos fundamentales. Word 6.0 para Windows: El área de trabajo de Word, escribir y editar, formato de texto, diseño de página y composición, administración de archivos, combinar correspondencia, trabajar con campos, imprimir.
Tema 5.-Hojas de cálculo: Conceptos fundamentales. Excel 5.0 para Windows: Conceptos básicos, libros de trabajo, hojas, celdas, selección de celdas y comandos, introducción de datos, creación de fórmulas y vínculos, uso de funciones, edición de una hoja de cálculo, formatos, gráficos, imprimir.
Tema 6.-Bases de datos: Conceptos fundamentales. Access 2.0 para Windows: Fundamentos, tablas, consultas, formularios, informes, imprimir.

Para superar la prueba se ha de contestar a una batería de 50 preguntas y se calificará de 0 a 20 puntos, debiéndose obtener un mínimo de 10 puntos para aprobar.

Las cincuenta preguntas del ejercicio de Informática son de las denominadas de respuesta múltiple, en las que solamente una de ellas es totalmente exacta Anexo II del informe.

OBJETIVO

Al Perito Informático, Dª ANDREA DE VICUÑA IBERO solicita, que se haga in informe técnico sobre el Enunciado y Respuestas de las preguntas que en el EJERCICIO DE INFORMÁTICA figuran con los números 8 (ocho) y 40 (cuarenta) 20 (veinte) y 48 (cuarenta y ocho).

INFORME

1. La pregunta Nº 8 en el documento que se entrega a este técnico para emitir el presente informe y que se muestra en el Anexo II.
2. La pregunta Nº 40 del documento que aparece en el Anexo II
3. En las preguntas Nº 20, del documento que aparece en el Anexo II.
4. En las preguntas Nº 48, del documento que aparece en el Anexo II.

El ejercicio ha de ser entregado en el COIIE/EIIEO, con la encuadernación establecida -fresado impreso todo el dictamen a UNA sola cara.

domingo, 15 de abril de 2007

Nuevo cambio en la LSSI

La regulación de la propiedad intelectual en Internet se tramitará fuera de la LISI.

El Gobierno elimina un polémico artículo de la reforma de la Ley de Internet.

El Gobierno presentará un borrador de ley sobre la protección de la propiedad intelectual en Internet en la próxima reunión del Consejo Asesor de Telecomunicaciones y para la Sociedad de la Información (Catsi) que ha convocado para el próximo día 26, informaron fuentes de la patronal de telecomunicaciones ASTEL.

La polémica suscitada sobre la inclusión de un artículo nuevo en el proyecto de Ley de Medidas de Impulso de la Sociedad de la Información (LISI) hizo que finalmente SE APROBARA el proyecto medidas que trata la LSSI englobadas en la LISI, que el Gobierno enviará ahora a las Cortes, tienen como objetivo potenciar el uso cotidiano de Internet en la relación de los ciudadanos con la Administración y con las empresas. La norma pretende reforzar la seguridad de la Red y fijará también la regulación para las restricciones o el bloqueo de determinados servicios de la sociedad de la información.

La última polémica llegó esta semana con la noticia, de la posible inclusión en la reforma de la LISI de un artículo, el 17 bis, dejaba en manos de las sociedades de gestión de derechos de autor, como la SGAE, la capacidad de solicitar a los prestadores de servicios de Internet la retirada o el bloqueo de contenidos en la Red que ellas mismas consideraran 'ilícitos'. Por su parte, dichos prestadores estaban obligados a obedecer en el caso de no recibir respuesta de los presuntos infractores.

El propio Consejo de Estado criticó la manera como se había introducido esta modificación, de forma "tardía" y sin haber consultado con el consejo asesor técnico para la sociedad de la información (Catsi), y provocó las protestas tanto por parte de los usuarios como de las operadoras. Estas últimas se declararon contrarias a ejercer de 'policías' en la Red.

La propia Federación para la Protección de la Propiedad Intelectual (FAP) emitió un comunicado en el que mostraba su indignación por la retirada de dicho artículo.

miércoles, 28 de marzo de 2007

Periciales de Ingeniería Informática

IDIC, ha tenido que redactar un informe cuyo objetivo era: determinar la dependencia o independencia de cada uno de los componentes: de Software, de Hardware y/o mecánicos que integran y componen la máquina denominada Frenómetro y analizar el funcionamiento diseño y programación de una PLACA ELECTRÓNICA y de un MANDO A DISTANCIA fabricado y registrado en el Registro de la Propiedad Intelectual.

Ha sido un trabajo difícil de realizar porque independientemente de que haya que se han tenido que aplicar todos los concimentos de Circuitos (asignaturas de: Circuitos Lógicos, Lógica Digital y Circuitos Analógicos, Digitales e Híberidos), también nos hemos encontrado con la dificultad añadida de que el lenguajes de programación es el "G", desconocido para nosostros y muy específico, que de la compilación y linkaje da como resultado un GERBER, del que se obtendrá un fotolito.

La problemática añadida es que el Peritaje Judicial, lo ha realizado la POLICÍA CIENTÍFICA, y verdaderamenete está muy conseguido y es muy bueno, aunque evidentemente han detectado elementos y diferencias que dominando la creación de un GERBER, son perfectamente explicables.

El Informe ha quedado depositado en el Colegio Oficial de Ingenieros en Informática del País Vasco.

domingo, 4 de marzo de 2007

IDIC

IDIC, es una empresa de Servicios Informáticos, dedicada básicamente a:

  • PERITAJES Informáticos.
  • Análisis FORENSES Informáticos.
  • SEGURIDAD Informática.
  • AUDITORÍA Informática.


IDIC, pone a su disposición:

Un equipo humano con experiencia jurídica e informática que le ayudará a usted y a los distintos departamentos de su empresa.

  • Colaborando para establecer correctamente la medidas de seguridad exigidas.
  • Verificando las ya implantadas.
  • Analizando el cumplimiento de los requisitos legales exigidos.
  • Elaborando las auditorías que el artículo 17 del Reglamento de Seguridad de los Ficheros Automatizados establece.
  • Diseñando y elaborando el Documento de Seguridad.
  • Asesorándole el departamento jurídico sobre las medidas modificaciones y actualizaciones requeridas.

Todos los componentes de IDIC, son Ingenieros en Informática Colegiados en distintos colegios autonómicos lo que permite a la empresa desarrollar sis labores en todo el territorio nacional.

Además, IDIC, dispone de un cuerpo de Forense que se encarga del desarrollo de la actividad relativa a "Análisis Forensis Informático", dirigidos por Ingenieros en Informática.

IDIC, Colabora:

Con los principales Gabinetes Jurídicos de todas las Comunidades Autónomas, participando con ellos en temas relativos a:

  • Peritajes Civiles.
  • Peritajes relativos a la Propieda intelectual.
  • Peritajes Penales.
  • Patentes y Marcas.
  • Análisis Forense.
  • LOPD.
  • Tratamiento de datos.
  • Auditoría Informática.
  • Temas relativos a Seguridad Informática.
  • Asesoría Informática.


INFORMATICA Y DERECHO,
INGENIERIA Y CONSULTORIA
IDIC, S.L.
Bizkerre 10, 3º C
48991 – GETXO BIZKAIA
Teléfonos: 94 430 66 71 - 629 55 19 19
Teléfono contacto: 91.851.27.85