Pericias informaticas

Solo disponible en BuenasTareas
  • Páginas : 13 (3067 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de diciembre de 2010
Leer documento completo
Vista previa del texto
Resumen de Pericias informáticas

CLASE

Tipos de pruebas

1. Documental: exhibición de documentación por las partes o terceros.
2. De informes: que se soliciten a oficinas públicas, escribanos o entidades privadas.
3. De confesión: formuladas bajo juramento y sobre la cuestión.
4. De testigos: declaración de terceros
5. Pericial: cuando la apreciación de los hechos requiereconocimientos especiales en alguna ciencia, arte, industria o actividad técnica especializada.

Condiciones de perito

- Idóneo (conocedor de la materia en cuestión)
- 5 Años con Título habilitante (y matriculado según el caso). O 10 años de profesional. Si no hay personas que posean título en el lugar no es necesaria esta condición, sólo que sea idóneo.
- Administrativa: (en caso de penal debetener certificado de antecedentes). Si es de provincia debe hacer curso.
- Legales: Inscripción o Reinscripción en cámara. (puede hacerlo a travez del copitec)

Alcance del perito

1. Alcance Legal: Es auxiliar del juez
Puede dar testimonio porque tiene conocimiento técnico
Puede ser procesado por falso testimonio (en fuero Penal)
2. Alcance Técnico: Analizar los puntos de pericia
a. Versi le corresponde de acuerdo especificidad o si tengo conocimiento técnicos previo c/ partes (osea si es de informática).

El perito informático de oficio es único por caso. Este puede solicitar uno o varios auxiliares.

Tipos de delitos informáticos

Acceso ilegítimo informático (hacking): vulnerar la confidencialidad de la información porque es de acceso exclusivo a determinadas personas ose viola la intimidad.

Daño o sabotaje informático (cracking): menoscabar la integridad y disponibilidad de la información.

Fraude informático: atentar contra el patrimonio de un tercero mediante la informática.

Cuándo se requiere un perito informático

• Delito informático (alguno de los tres mencionados antes).
• La informática tiene lugar en el hecho controvertido de formacolateral, pero determinante.
• Cuando la informática es el medio para cometer un delito
• Cuando es el objeto propio del delito.
• Incumplimiento de contratos.

Motivos de rechazo de caso por parte del perito

Cumulo de tareas, Profesionales, Viaje, Enfermedad, Especificidad.

Recusación del perito (GENERALES DE LA LEY)

Por alguna condición que suponga parcialidad en sus conclusiones:- Parentesco con una de las partes
- Intereses en el pleito
- Pleito pendiente con el recusante
- Ser deudor/acreedor de una de las partes
- Haber recibido beneficios de importancia de alguna de las partes.

Remoción del perito

Por incumplimiento de sus deberes
- Renuncia sin motivo luego de aceptar
- Rehusar dar su dictamen

Pasos previos a una pericia informática

1.Comunicación

Cedula

Este es el medio formal. Se realiza mediante cédula.
[pic]
(Esta cédula no es de notificación de aceptación de cargo pero sirve como ejemplo de cédula)

Teletipograma

Se da en el fuero Penal, es una comunicación vía la policía.

Telefónica

Se da en el fuero Civil, y lo hace el abogado de la parte interesada para agilizar el trámite.

2. Aceptación de cargoSe presenta en el juzgado el perito para aceptar el cargo, llevando como mínimo número de expediente, número de juzgado, nombre de caratula, etc. El expediente puede no estar en letra (que está en otro lado) por lo que se debe volver otro día.

3. Tomar conocimiento.

Se debe tomar conocimiento de los puntos de pericias, datos de los abogados.
Se puede rechazar x no corresponderespecificidad.
Aquí hay que estimar plazos, y solicitar prorroga en caso necesario.
Hay que planificar las tareas a realizar.
Tomar conocimiento de otros peritos o consultores técnicos.

5. Desarrollo de la pericia.

a. Reunión inicial (cuando hay más de un perito que el informático)
b. Realizar pericia.
c. Debate pericial entre peritos de oficio (no los de parte) (obligatorio en fuero penal)....
tracking img