Perito informático José L. Martir , Uno de los mejores peritos informáticos de España
EXPERIENCIA
21 AÑOS COMO INFORMATICO DE EMPRESAS
Gerente en Techni-web Franquicas
Múltiples intervenciones en juicios como perito informático en temas de laboral y software
PERITO INFORMATICO PROFESIONAL
Para particulares y empresas. Especialidad Whatsapp, Due diligence informática
FORMACIÓN
DIPLOMATURA EN INFORMÁTICA ESPECIALIDAD EN ROBOTICA
Profesor de Ciberseguridad para otros peritos judiciales
Diferentes cursos de redes, cursos oficiales de fabricantes como EPSON, CISCO, HP, MICROSOFT
Inglés de conversación fluida y escrito correcto, Castellano y Catalán nativos, Francés nivel de conversación elemental.
LIDERAZGO
Gestión de equipos de trabajo, networking, motivación del personal, coaching.
Perito informático puede que sea un término del que no escuches hablar muy a menudo. Es probable que si llegaste a este artículo posiblemente estés necesitando de uno. También puede ser el caso que simplemente requieras información de las funciones que estos profesionales ejercen. Te hablaremos a detalle de la importante labor que cumplen estos expertos asistentes de la justicia. Continúa leyendo porque de seguro encontrarás información de tu interés. Veámoslo a continuación.
-
¿Qué es un perito informático y quienes pueden necesitarlo?
El perito informático es un profesional experto cuya tarea primordial es ser el investigador y asesor de un particular del juzgado o particular en temas relacionados con delitos informáticos, lo cual le convierte en un auxiliar de la justicia.
Tomando en cuenta este concepto, podemos afirmar que los que pueden acudir y necesitar un peritaje son:
- Los Juzgados
- Los particulares
- Organismos del Estado u organismos internacionales
- Personas jurídicas u organizaciones
- Los despachos de abogados
-
¿Qué hace un perito informático?
La labor del perito informático es de gran relevancia para que las decisiones tomadas en los casos sean justas y apegadas a derecho. Por tanto, estos expertos investigan y estudian los medios de un caso determinado, principalmente mediante evidencias digitales para esclarecer la verdad.
De igual manera basados en su experticia, dan sus respectivas opiniones referentes a los litigios en los juzgados. El área donde estos profesionales se desenvuelven son los incidentes relacionados con la ciberseguridad o comunicaciones electrónicas. El mejor perito informático es aquel que es capaz de ser imparcial y analizar las evidencias con prespectiva.
-
Cualidades que debe tener y seguir este profesional
Como en toda profesión existe un código moral y ético que el perito informático debe seguir a cabalidad. Las cualidades que siempre debe tener al desempeñarse en su trabajo son:
- Proactividad
- Ser independiente
- Trabajar siempre bajo el esquema de la búsqueda de la verdad
- Ser objetivo e imparcial
- Respeto por las normas de la ética personal y profesional
- Ser claro al hablar
- Saber como manejar la información que recolecta y ser prudente con ella
-
¿Cómo puede ayudarme un perito?
El perito informático es el detective crucial (por así decirlo) del proceso judicial que conlleva delitos en el área informática. No solo está encargado de hacer la investigación para ayudarle a resolver controversias de esta índole. También se encarga de defender su caso, responder las preguntas que se le hagan, además de aclarar puntos y aportar opiniones basado en la información recopilada y su experticia. Todo esto haciendo equipo con el abogado y haciendo lo posible para que la controversia se resuelva en los mejores términos.
-
¿En qué áreas de investigación puede ayudarme un perito informático?
Si su caso está relacionado con alguna de estas áreas, un perito informático como Jose L. Martir será de gran ayuda para asesorarlo:
5.1. Propiedad industrial:
Casos relacionados a espionaje o revelación de secretos referentes a creaciones del intelecto. Dentro de esta categoría entran la creación de programas informáticos, marcas, obras literarias o de otra índole que se manejan mediante el comercio electrónico.
5.2. Acceso o copia de ficheros de la empresa:
Casos de delitos por mal manejo de planos, fórmulas, costes, u otra información a la que solo trabajadores tienen acceso. El robo de esta información puede acarrear consecuencias en la reputación de la empresa y por supuesto, consecuencias legales como sanciones económicas que pueden desembocar en el peor de los casos hasta en una quiebra.
5.3. Uso de información:
A diferencia de la anterior, este delito ocurre por la competencia desleal de un empleado. Por lo general dicho empleado tiene permiso para acceder a cierta información y este provoque una pérdida o haga modificaciones no autorizadas de la misma.
5.4. Vulneración de la intimidad:
Lectura de correo electrónico. Utilizar este medio para acceder a contraseñas de otros servicios, suplantar identidad, usar este medio para atacar a otros o para cometer estafas.
5.5. Despido por causas tecnológicas:
Es cuando se finiquita una relación laboral por causas técnicas. Por ejemplo, cuando se hagan cambios indebidos en los instrumentos de producción de una empresa, en los sistemas que permiten el buen desenvolvimiento de la misma o que afecten la forma en la que trabaja el personal. Aquí el mejor perito informático para temas laborales es sin duda José Luis Martir.
5.5. Valoraciones de bienes informáticos:
Casos donde se necesite estimar el valor de un bien informático como un software o aplicación. ¿Cómo se calcula el valor de bienes intangibles como lo son los programas de computador? Se pueden realizar inventarios o tasaciones informáticas en las auditorias de software.
5.6. Intercepción de telecomunicaciones:
Cuando por medios tecnológicos variables se interceptan de manera no autorizada y sin el permiso de una autoridad competente una comunicación protegida. Incluye también la verificación como prueba judicial de grabación de comunicaciones privadas. En laboratorio se puede analizar un hackeo de un terminal y llegar a descubrir la ip desde donde se ha hackeado, con este dato se puede geolocalizar al atacante. Aunque sólo con una orden judicial se puede llegar a saber nombre y apellidos del hacker.
5.7. Protección de datos personales y datos reservados de personas jurídicas:
Todos tenemos derecho a decidir respecto a nuestros datos, si estos pueden o no ser revelados de alguna forma a terceros. Acciones que conlleven a la toma de medidas para garantizar y proteger los datos de una determinada persona natural o jurídica.
5.8. Apoderamiento y difusión de datos reservados:
Cuando los datos de carácter personal bien sea información escrita, fotográfica, video o acústica son expuestos fuera de la intimidad del dueño y sin consentimiento del agraviado.
5.9. Manipulación de datos o programas:
En líneas generales este es un delito que pasa muy inadvertido. Para esto se debe tener buenos conocimientos en informática y modificar la estructura de un software protegido o privado. También incluye la inserción de programas ajenos en un determinado sistema
.
5.10. Vulneración de la buena fe contractual:
Se refiere a un abuso por una de las partes de un contrato que conlleva a una conducta incoherente que impide su buen uso. Por lo general esta conducta conlleva a la finalización del contrato debido a un incumplimiento.
5.11. Publicidad engañosa:
Casos donde un fabricante o comerciante utiliza los medios publicitarios para alegar de manera fraudulenta o acotar características ambiguas o engañosas sobre un producto que tiene a la venta. Esto con el fin de que las personas víctimas del engaño adquieran dicho producto con características distintas a lo esperado.
5.12. Competencia desleal:
Es cuando una empresa o autónomo recurre a prácticas engañosas, estrategias desleales, ilegales o indebidas que traen consecuencias negativas a sus competidores. La idea tras este delito es eliminar o perjudicar a la competencia de un nicho de mercado. Esto perjudica no solo a los competidores, también a los consumidores y al propio mercado en sí.
5.13. Delitos económicos, monetarios y societarios:
Se trata de una gama de delitos que perjudican el orden económico en un mercado. Estos delitos por lo general tienden a menoscabar la confianza de los consumidores o empresas poniendo en inminente riesgo el orden económico existente.
5.14. Due diligence informática:
Con la Due Diligence técnica te ayudamos a analizar los activos informáticos. Diferentes campos y especializaciones para realizar una DDT profesional.
Una due diligence informática (o diligencia debida) es el proceso de investigación sobre los sistemas informáticos y análisis que un gerente puede realizar para entender la verdadera situación de software y hardware de la empresa (tanto a nivel operativo, legal, financiero o comercial) y descubrir posibles riesgos asociados con la operación. Se recomiena el mejor perito informático para realizar la due diligence de forma adecuada.
5.15. Uso indebido de equipos informáticos:
Aquí se habla de daños o usos abusivos de sistemas informáticos. Los agravantes pueden ser destruir, dañar, modificar de manera abusiva y sin permiso adecuado o alterar el funcionamiento de equipos informáticos que pertenezcan a otros.
5.16. Delitos contra la propiedad intelectual:
Se incurre en este delito cuando una persona plagia o comunica de manera pública una obra sin el consentimiento del propietario de los derechos de la misma. La finalidad de quien comete este delito puede ser perjudicar al dueño de la propiedad intelectual o fines de lucro.
5.17. Uso de software sin licencia:
Relacionado a casos de piratería informática. Se trata de la reproducción y distribución en línea de programas sin la debida autorización de su distribuidor. La piratería está ligada al uso de softwares sin la licencia que se obtiene mediante la compra de estos programas. Dentro de la misma se incluye toda la información acerca del manejo legal.
5.18. Copia y distribución no autorizada de programas de ordenador:
toda conducta que busque obtener información de manera no autorizada e ilegítima de un software o sistema de información para su distribución.
5.19. Daños mediante la destrucción o alteración de datos:
Este tipo de delito también es conocido como sabotaje informático. Consiste en la manipulación, borrado o supresión de datos contenidos en un medio digital. Esto se hace con la intención de obstaculizar el correcto funcionamiento de un sistema. El fin último es dañar los ordenadores o redes que conforman un sistema para que dejen de trabajar o lo hagan con dificultad.
5.20. Estafa o fraudes:
La estafa o fraude consiste en engañar o conspirar contra a otra persona para alterar el precio de una cosa y obtener un lucro. Con esto se induce de manera inconsciente a la víctima a que actúe en perjuicio propio o de otros. Cabe destacar que el perjuicio es de carácter patrimonial, bien sea en beneficio del autor del delito o de un tercero.
Si necesitas un perito informático oficial, colegiado y titulado. Puedes llamar directamente al 687295905
Póngase en contacto con nosotros, haga sus preguntas y aclare sus dudas. Estaremos encantados de atender su caso personalmente y de manera integral.