Amplíe sus conocimientos con nosotros

Aquí encontrarás material de lectura para estar permanentemente actualizado, cursos, capacitaciones y mucho más.

MODELO BASICO DE IMPUGNACIÓN DE PERICIA TÉCNICA INFORMATICO

MODELO DE IMPUGNACION:

 

CONTESTA TRASLADO DE PERICIA TECNICA - PLANTEA IMPUGNACION - PIDE ACLARACIONES.

Sr. Juez

                        Hugo F. Pérez Carretta, Abogado, Mat. provincial: 1-4xxxxxx,  CUIT: 20-27xxxxxx-2, monotributista, con domicilio procesal en calle San Jerónimo Nº 270 PB 13 de la Ciudad de Córdoba Capital, por la demandada principal en autos caratulados: “Industria Tesla Desings S.A C/ Alberto Tronador S/ Acceso indebido y Violación de secreto industrial” Expediente 458932/20 en trámite por ante este Excelentísimo Juzgado Penal  de N° 1 circunscripción,  a V. S. me presento y respetuosamente digo:

Continuar leyendo
  4907 Hits

Impugnaciones, Observaciones, Aclaraciones y Explicaciones

Una vez que el perito presenta el informe en el juzgado, éste da traslado del mismo a las partes y a partir del día siguiente al de la notificación por cédula del informe presentado, comenzará a correr el plazo legal para que éstas soliciten las aclaraciones, impugnaciones o hagan las observaciones que estimen conveniente.


Las mismas deben ser presentadas por escrito y siempre deben versar sobre los puntos que respondió el perito y no pueden ser ampliados en éste momento procesal.

El juzgado dará traslado de las mismas al auxiliar de justicia para que en cinco días, ratifique o rectifique la impugnación, aclaración u observación formulada por la o las partes.
También puede suceder que el Perito se notifique del auto de traslado de la presentación personalmente o por cédula electrónica, corriendo a partir del día siguiente al de la notificación el plazo de cinco días para efectuar del descargo correspondiente sobre la ratificación o rectificación de los puntos observados.

Conviene siempre esperar la notificación. En algunas ocasiones el Juez no hace lugar a estos pedidos y provee "Para 


Solicitaremos en el petitorio que se tenga por contestado el traslado y oportunamente se regulen los honorarios profesionales conforme a derecho.


Situaciones que pueden presentarse:


- Respecto de la legalidad de los libros exhibidos, puede ser cuestionada si solo hemos expuesto la información de los mismos. Al respecto, recordemos que dictaminar sobre la legalidad, excede la labor pericial contable, razón por las que nos conviene limitarnos a opinar respecto a las cuestiones formales. Tener presente las recientes modificaciones al Código Civil y Comercial en materia de registraciones y la Resolución 7/15 de la Inspección General de Justicia.

- Puede ocurrir que hayamos contestado la totalidad de los puntos propuestos por las partes sin percatarnos de que algunos de ellos pudieron haber sido observados y en consecuencia, que el Juez haya dado lugar a no responderlos. Por esto es recomendable siempre analizar la causa completa y seguirla de cerca aunque sea en forma online. 

- Las expresiones verbales expuestas por las partes a la hora de efectuar el peritaje, no poseen valor probatorio. Pueden mencionarse aunque no es recomendable, pero siempre dejando a criterio del Juez la validez de las mismas, y podrán ser objeto de impugnaciones.

- La presentación de prueba documental adjunta sea porque lo piden o porque es una forma de anexar información es un error muy común. En principio no corresponde por cuanto forma parte de la prueba documental. Hay quienes lo hacen cuando por ejemplo se trata de pólizas o listados emitidos por sistemas. No obstante, tener presente que no es incumbencia de un perito aseverar la veracidad ni la integridad de la información contenida en los documentos aportados.

- Cuando piden liquidaciones tener muy presente lo que piden con exactitud. Dependiendo de qué parte lo pide, puede ser en base a libros o en base a pautas de demanda. En este último caso conviene agregar la aclaración "... para el caso de que la demanda prospere en todos sus términos". Puede ser en base a remuneraciones percibidas o devengadas, remuneraciones de convenio, remuneraciones registradas, etc. Suele haber una confusión enorme en cuanto a los términos utilizados. No es lo mismo "liquidado", "registrado", "devengado", "pagado" o "percibido". No es lo mismo "bruto" o "neto" y la incorrecta utilización de estos términos puede llevarnos a hacer mal una liquidación. En tal caso conviene hacerla conforme nuestro criterio y agregar las observaciones correspondientes al solo efecto de ilustrar el conocimiento del magistrado.

- Cuando se pregunta si los salarios fueron percibidos, tener cuidado porque pudieron haber sido liquidados y registrados pero no pagados. Tampoco podemos aseverar que en el caso de una transferencia, el dinero haya sido efectivamente percibido. En este caso debemos indagar lo suficiente y más allá de los libros. La firma en un recibo tampoco es un indicio suficiente ya que aseverar su autenticidad es tarea de un perito calígrafo. Idéntica situación puede darse en cualquier otro tipo de documento como contratos, estados contables. dictámenes, títulos ejecutivos, etc.

- En el punto "todo dato de interés para la resolución de la litis" conviene responder que no hay nada que agregar. Cualquier opinión que demos que no está explícitamente solicitada podrá ser razón para que nos acusen de ser parciales. En lo particular solo he respondido en un caso en que ninguno de los puntos podía ser respondido y aproveché para hacerle saber al Juez lo que me impedía cumplir mi labor. 

Al momento de responder las observaciones y/o aclaraciones cuando el informe no resulte claro, es recomendable remitirnos a la documentación exhibida y compulsada. Es decir, manifestaremos cuáles fueron los elementos de prueba que nos llevaron a aseverar la respuesta que hemos dado. Tener presente también que las cuestiones planteadas deben estar siempre fundamentadas. 

Si involuntariamente cometimos un error o interpretamos erróneamente algo, deberemos reconocerlo y rectificarlo. Si consideramos que la impugnación no es procedente y no merece mayor aclaración, simplemente deberemos ratifcar lo que hemos manifestado.

Puede suceder que alguna de las partes, reitere las impugnaciones ya respondidas oportunamente.  En este caso, a fin de dar una respuesta definitiva, es conveniente expresar:


"Ratifico en todos sus términos lo expresado en el punto .... del cuestionario, dejando a criterio de V.S. lo solicitado por la parte ..... para que dirima la cuestión planteada por éste."


Si mediante una impugnación se amplía el cuestionario o se agregan puntos de pericia, no deben ser respondidas por ser considerada extemporánea. Si el Juez lo estima procedente, podrá disponer que se practique una nueva pericia o que la misma sea ampliada a efectos de ser perfeccionada (Art. 473 CPCC) debiendo hacerlo dentro del plazo estipulado, perdiendo el derecho a cobrar honorarios total o parcialmente y ser removidos si no lo hiciéramos. 

Y lo más importante, nunca asustarse ante este tipo de traslados. Aunque a veces efectivamente puede haber errores o imprecisiones ante puntos poco claros suele ser una estrategia muy común para dilatar plazos. Y no pocas veces hasta encontraremos frases agraviantes por las cuales corresponderá solicitar que sean testeadas y se abstengan al respecto.

Tener siempre presente que actuamos de oficio y la última palabra siempre la tendrá el Juez.

 

Fuente: http://www.auxiliaresdelajusticia.net/2011/01/impugnaciones-observaciones-y.html

  3578 Hits

¿Puedo ver los puntos de pericia antes de aceptar el cargo?

Comentario:

Soy nueva en pericias, y salí designada en una demanda. Quería consultar sobre la documentación que debo presentar para aceptar el cargo, y si es posible ver el expediente y los puntos a pericia en el momento de la aceptación del cargo.
Muchas gracias

Respuesta:

Al recibir la cédula en la que se nos notifica de la desginación se debe concurrir al Juzgado a aceptar el cargo. Puede ser que el expediente esté en letra o que no esté en letra.

Es necesario recordar que los expedientes judiciales -salvo en materia penal, de familia o aquéllos que expresamente se «reservaron»- son públicos. Esto quiere decir que no hace falta presentarse en los mismos para revisarlos.

Continuar leyendo
  977 Hits

¿Es obligatorio responder todos los puntos de pericia?

Comentario:

Hola, quisiera realizar una consulta ya que debo entregar una pericia en los próximos días pero tengo una duda al respecto de uno de los puntos de pericia en el que me solicitan presentar, en conjunto con el informe, mis anotaciones de las entrevistas y con respecto a las administraciones, copia de los test gráficos y del resto. Quisiera saber si esto es obligatorio, ya que tengo entendido que esto debería ser solicitado por el Juez y no por alguna de las partes. Aguardo su comentario. Saludos cordiales. 

 

Respuesta:

Los puntos de pericia son planteados por las partes al interponer la demanda. Pero, en teoría, deben ser supervisados por el Juzgado antes de pasar al perito.

No obstante, supervisados en los hechos o no, al ser aceptada la prueba pericial por el Juzgado sin observaciones a los puntos periciales, éstos pasan a ser ordenados por el Juez.

Continuar leyendo
  748 Hits

Al aceptar el cargo no tengo los puntos de la pericia, ¿qué hago?

Comentario de un perito:


Qué sucede si fui nombrado Perito de oficio y al ir a aceptar el cargo no tengo los puntos de la pericia?

 

Respuesta:

Es una situación muy poco frecuente y que no debería ocurrir.

Continuar leyendo
  587 Hits

PRESENTA PERICIA INFORMÁTICA (modelo)

 

PRESENTA PERICIA INFORMÁTICA

 

Señor Juez:

                                                           JUAN PEREZ, perito ingeniero en informática, presentándome en estos autos nº xxxxxx00000 caratulados: “Anibal XXXX C/ La Pesada SRL / DESPIDO” a VS digo:

Continuar leyendo
  1066 Hits

ISO 19011:2018 Directrices para la auditoría de los sistemas de gestión

Prólogo

ISO (Organización Internacional de Normalización) es una federación mundial de organismos nacionales de normalización (organismos miembros de ISO). El trabajo de elaboración de las Normas Internacionales se lleva a cabo normalmente a través de los comités técnicos de ISO. Cada organismo miembro interesado en una materia para la cual se haya establecido un comité técnico, tiene el derecho de estar representado en dicho comité. Las organizaciones internacionales, gubernamentales y no gubernamentales, vinculadas con ISO, también participan en el trabajo. ISO colabora estrechamente con la Comisión Electrotécnica Internacional (IEC) en todos los temas de normalización electrotécnica.
Continuar leyendo
  630 Hits

ISAE 3402 y SSAE 16 la evolución de SAS 70, estándar para revisión de control interno

El International Standard on Assurance Engagements (ISAE 3402, Assurance Reports on Controls at a Service Organization) es el nuevo estándar que sustituye al Statement on Auditing Standards 70, Service Organizations (SAS 70), el cual fue publicado por The International Auditing and Assurance Standards Board (IAASB) en diciembre de 2009, para hacer homogéneos los requerimientos y el uso de reportes de las organizaciones de servicio

Lo anterior fue apoyado por la IFAC (International Federation of Accountants), donde se acordó que el nuevo estándar debe ser adoptado y utilizado en todos los reportes cuya fecha de finalización del examen sea a partir del 15 junio de 2011, sustituyendo los estándares anteriores. Por lo tanto, a partir de la fecha citada no se podrán emitir reportes bajo la norma SAS 70 o similares.

Continuar leyendo
  557 Hits

Los alcances tecnológicos de una auditorí­a SAS 70

En los últimos años, muchas empresas acudieron a diferentes proveedores para la ejecución de sus procesos internos, desde la tercerización de la tecnologí­a de la información (TI) hasta la administración de los recursos humanos y el procesamiento de la nómina.

En este contexto, mantener el entorno de control exigido por las distintas regulaciones (por ejemplo: la sección 404 de la ley Sarbanes Oxley o la comunicación 4.609 del BCRA) se ha convertido en un desafí­o.

Tanto la compañí­a que contrata (organización usuaria), así­ como también sus auditores, necesitan asegurarse que la empresa proveedora (organización de servicio) opere dentro de un ambiente controlado.
Continuar leyendo
  579 Hits

Cómo las empresas pierden dinero y ahorran costos en medio de los ciberataques

La Encuesta global de riesgos de seguridad en las TI empresariales (ITSRS) de Kaspersky [PDF] es un estudio global sobre los responsables de la toma de decisiones de las TI empresariales, el cual ahora se encuentra en su noveno año. Se efectuaron un total de 4.958 entrevistas en 23 países en todos los continentes. A lo largo del informe, las empresas se denominan, ya sea PyMES (de 50 hasta 999 empleados) o Empresas (más de 1.000 empleados).

Todas las consecuencias financieras y los costos causados por los ciberataques que se mencionan en este informe están relacionados solamente con incidentes que, según los encuestados, han provocado vulnerabilidades en los datos

Continuar leyendo
  513 Hits

¿Qué es la ISO 27001?

Sistemas de Gestión la Seguridad de la Información

ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.

El estándar ISO 27001:2013 para los Sistemas Gestión de la Seguridad de la Información permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos.

La aplicación de ISO-27001 significa una diferenciación respecto al resto, que mejora la competitividad y la imagen de una organización.

La Gestión de la Seguridad de la Información se complementa con las buenas prácticas o controles establecidos en la norma ISO 27002.

Continuar leyendo
  573 Hits

El Perito: links de interes para profesionales

De interés para el profesional

 

Modelos de escritos judiciales

  548 Hits

Los diez riesgos de seguridad más críticos según OWASP

El OWASP Top 10 es un documento de conocimiento estándar para desarrolladores y seguridad de aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad más críticos para las aplicaciones web.

Reconocido mundialmente por los desarrolladores como el primer paso hacia una codificación más segura.

Las empresas deben adoptar este documento e iniciar el proceso para asegurarse de que sus aplicaciones web minimicen estos riesgos. Usar OWASP Top 10 es quizás el primer paso más efectivo para cambiar la cultura de desarrollo de software dentro de su organización a una que produzca un código más seguro.

Continuar leyendo
  590 Hits

Seguridad Informática - bibliografía

Tesis de Seguridad de la Información

Seguridad Informática - Implicancias e Implementación

Lic. Cristian Borghello

Capítulo 1 - Introducción (PDF 368 KB)
MD5: b0e618be55f98de845617fef10c23551

Capítulo 2 - Seguridad Física (PDF 371 KB)
MD5: 6db42bb57b39bd9aac4b73987f14d882

Capítulo 3 - Seguridad Lógica (PDF 306 KB)
MD5: 1e20d592ccdbbf1d0448518b4b8264d8

Capítulo 4 - Delitos Informáticos (PDF 305 KB)
MD5: 09e7bd57d9ea4700f660c18b13ffca25

Capítulo 5 - Amenazas Humanas (PDF 419 KB)
MD5: 286d71c5fbdb94f4485bcabda4decfd3

Continuar leyendo
  560 Hits

CAUTELAR INNOVATIVA DE NO INNOVAR POR ESTAFA TELEFÓNICA BANCARIA (VISHING) - SUPLANTACIÓN DE IDENTIDAD

 
El vishing es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.​
 
 
 
El Juzgado Civil y Comercial Nº 25 de La Plata en la causa Nº 24.384, resolvió hacer lugar a la medida cautelar innovativa e intimar al Banco P. de B. A. C. M., para que, en el plazo de cinco días, haga cesar los descuentos indebidos al actor.
Continuar leyendo
  769 Hits

A.M.G. C/ Minera Santa Cruz S.A. s/ despido

Expte. 48.314/11 - “A.M.G. C/ Minera Santa Cruz S.A. s/ despido” – CNTRAB - SALA II – 29/08/2013

 

DESPIDO INJUSTIFICADO. Referencias a incumplimientos de políticas de compras de la empresa que no se acreditaron que fueran imputables al trabajador. PRUEBA. PERICIA TÉCNICA. Correo electrónico. Ausencia de firma digital. Imposibilidad de comprobar la autenticidad ni veracidad del correo. Posibilidad informática de alterar el contenido del correo y sus archivos adjuntos. Ausencia de prueba que acredite que el trabajador lo ha enviado personalmente desde su pc. Pericia que así lo corrobora “...arriba firme a esta Alzada la conclusión de la Dra. Tarbuch en cuanto a las consideraciones efectuadas por el perito ingeniero en sistemas que “…concluye en que para determinar un correo electrónico es de la persona de quien dice ser, autenticidad, es necesario firmarlo digitalmente; ello da al destinatario seguridad de que el mensaje fue creado por el remitente y que no fue alterado durante la trasmisión. El correo analizado no lleva la firma digital del actor…”. Luego sostuvo que “…el correo electrónico objeto de peritaje es factible de manipulación/alteración por una persona entendida en el tema si no se cuenta, como sucede con la demandada, con el log del servidor que permita cruzar los datos del correo electrónico con los datos del servidor. Los archivos adjuntados al correo electrónico en examen guarda una serie de metadatos que pueden informar mas acerca de la veracidad del archivo, los que son fácilmente manipulables. Por lo cual no es posible comprobar la autenticidad, integridad ni veracidad del correo, ya que existe la posibilidad informática de alterar el contenido de un correo electrónico, su header y sus archivos adjuntos…”. “Señaló también la sentenciante que `…lo relativo al documento de PDF que contiene una cotización de monitores profesionales y el documento Excel según el e mail que se atribuye enviara al actor tampoco ha sido objeto de eficaz demostración. Digo ello porque está demostrado que el mail partió de la pc del actor, pero quien lo enviara es un dato no acreditado en autos…´ (ver fs. 342/343 y fs. 351). Estos fundamentos del fallo no han sido objeto de crítica concreta y razonada alguna por lo que llegan incólumes a esta Alzada.” “...valorado a la luz de las reglas de la sana crítica (art. 386 CPCCN y art. 90 LO), estimo que los testimonios reseñados no acreditan que el actor haya sido quien, efectivamente, elaboraba el correo electrónico al que hacen referencia los deponentes, ni que haya incurrido en los “reiterados incumplimientos a las políticas de compra de la empresa” invocados por la demandada en el despacho resolutorio del día 04/07/11. Coincido con la Dra. Tarbuch, en cuanto a que, si bien los testigos señalaron que se envió un mail desde la pc del actor, no hay prueba obrante en estos autos de que el actor lo haya enviado personalmente desde su pc y así lo corrobora la pericia técnica.”

 

Fuente: elDial AA856A

  519 Hits

Peritaje informático de conversaciones de WhatsApp o aplicaciones similares

En los últimos tiempos, se solicita constantemente al perito informático que dictamine sobre la autenticidad de conversaciones realizadas a través de la mundialmente conocida aplicación de intercambio de mensajes para teléfonos móviles, WhatsApp, o cualquiera de las de su competencia, como Line, Telegram, etc. Este artículo se centrará en la aplicación WhatsApp, aunque se trataría en términos casi idénticos para aplicaciones de su mismo espectro.

 

Para plantear la realización de un informe pericial informático sobre la autenticidad de una conversación de WhatsApp, se deben tener en cuenta las siguientes consideraciones:

  1. Según WhatsApp Inc., empresa que explota la aplicación WhatsApp, ésta no almacena en sus servidores el contenido de las conversaciones entre los usuarios de la aplicación. Esto quiere decir que el perito informático no podrá apoyarse en que el juez, en caso de que quiera cerciorarse de la autenticidad de los mensajes enviados y recibidos, pueda solicitar, mediante la Policía Judicial, a la empresa WhatsApp Inc., que ésta certifique que, efectivamente, los mensajes fueron enviados y recibidos.
  2. Una vez los mensajes han sido enviados, el usuario que los envió puede eliminar la conversación y no dejar rastro, por tanto, de que los mensajes fueron enviados (salvo que en un examen informático forense, previa incautación del teléfono móvil, el perito informático encargado de la investigación, los recuperase, en un procedimiento cuya complejidad es muy elevada).
  3. Asimismo, pueden existir dos tipos de suplantaciones de identidad:
    • El teléfono se extravía, alguien se lo encuentra y se hace pasar por el propietario para escribir mensajes a cualquiera de los contactos de la agenda del teléfono móvil o a otros contactos. Aplicable también a cuando el teléfono es sustraído.
    • Utilizando un sistema informático especializado, se suplanta un número telefónico y se envían mensajes haciéndose pasar por el teléfono móvil suplantado.
Continuar leyendo
  509 Hits

Pericial de imágenes para juicio

Pericial de imágenes para juicio

En este post hablare de mi reciente ciber-investigación, en concreto para un procedimiento judicial de fraude en la venta de vehículos. Las pruebas basadas en imágenes deben ser validadas por mí, como perito judicial, extrayendo lugar, dispositivo que ha realizado las imágenes y otros datos para su validez ante el juez.

El ciber-análisis de imágenes fotográficas es una labor generalmente encomendada a peritos judiciales en diferentes tipos de demandas o de investigaciones.  No es la primera vez que realizo un trabajo de pericial de imágenes para juicio, es decir, determinación de la información subyacente a una imagen, desde el lugar que se tomó, hasta la fecha hora y segundo, así como el dispositivo. En determinados eventos criminales, las fotografías capturadas por un dispositivo, cada dia mas usado el Smartphone, pueden ser evidencias que incriminen o eximan a un acusado de un delito o bien ayuden al demandante a demostrar cómo ha podido ser ultrajado o ser la víctima de un fraude.

Continuar leyendo
  466 Hits

La prueba pericial informática

El dictamen pericial debe producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia. Secretos de una especialidad cada vez más necesaria en la Justicia.
 

Como todos sabemos, la función del perito informático consiste en analizar elementos informáticos, en busca de datos que puedan constituir una prueba útil para la causa en cuestión.

Para ello deberá recopilar la información que es puesta a su disposición, analizarla buscando los datos que el juez le ha solicitado y emitir un dictamen pericial respondiendo esas cuestionario.

 

¿Cuáles son las características que debería tener un perito informático?

Un perito informático no solo debe ser  experto en una sola área de la informática, sino que debe ser un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".

Continuar leyendo
  464 Hits

Peritando Zoom Bombing. PRIMERA PARTE

 
Hace un tiempo que se vienen dando situaciones donde se compromete a la conocida aplicación Zoom en sus conexiones, haciendo alusión a que en las conversaciones que se mantienen en forma online, alguien ingresa en forma anónima y puede compartir material en la pantalla de los participantes. La empresa se fue haciendo eco de lo mencionado y empezó un plan de actualización para la aplicación, lo que llevo a mejorar la securización de la plataforma y la aplicación. Pero esto no fue suficiente. Hace unos días volvió a salir una noticia que un individuo ingreso a una conversación privada y compartió material pornográfico en vivo. Motivado por esta situación me puse a pensar, de que forma la herramienta almacena información en un dispositivo ya que la finalidad de este post y los sucesivos den algo de luz a la obtención de información de las posibles conexiones que existen en el momento de una conferencia.

Voy a dejar claro que lo que voy a mostrar es para motivar al lector a ser curiosos, encender la chispa del conocimiento y simplemente aportar.

CONSIDERACIONES:

Se utilizaron herramientas Open Source.

NO se alteró ni manipulo el código fuente de la aplicación bajo ningún aspecto.

NO promuevo la alteración ni manipulación del código, cada persona que toma este post como medio para, en un futuro, alterar algo de la aplicación queda bajo su propia responsabilidad.

Continuar leyendo
  436 Hits

Vias de contacto

Whatsapp Jurídico: 3515205927 / 3512280578

Whatsapp Contable y Seguros: 3513090767

Email: estudioperezcarretta@gmail.com

Dirección: San Jerónimo 270 - Oficina 13

Córdoba, Argentina. Ver ubicación.

 


Seguinos en las redes

Suscríbase

Enlaces útiles

Acceder a MI CONTADOR VIRTUAL

CALCULADOR DE MONOTRIBUTO

_________

  • Valor Jus: $ 25.115,61
    Unidad Econ: $ 6.619.562,70 + info
  • Aporte Colegial: $ 19.000,00 + info
  • Tasa Pasiva: $ 14.290,04
    Valor CER: $ 321,41
    Salario Min.Vit.y Mov: $ 202.800,00 + info
  • Fianzas Personales: $ 5.023.122,00 + info
  • Tasa Activa Banco Nacion: + info

Enlaces útiles para Abogados (registrados)

Herramientas de peritaje informático (registrados)

Notas - Artículos de interés

Cotizar Seguro de Riesgos Cibernéticos

Contacto con Sedes Judiciales de Córdoba

Guía de teléfonos internos del Poder Jud. de Córdoba

Ingreso a expedientes internos

 

 

Estudio Pérez Carretta - Asesoramiento Jurídico, Contable y en Seguros. Algunos derechos reservados © 2024

Inicio de sesión