Negocios: actuaciones relacionadas con la administración de empresas y bienes

  • Desempeño de la correcta actuación de responsabilidades empresariales
  • Competencia desleal
  • Compliance Officer
  • Incumplimiento de obligaciones y contratos
  • Valoración de bienes
  • Delitos económicos realizados mediante el empleo de ordenadores.
  • Delitos contra la propiedad intelectual e industrial.
  • Sabotaje o destrucción de información contenidos en medios informáticos.
  • Valoración de riesgos y daños para seguros.
  • Soporte Técnico para definición de contrato.
  • Vulneración de propiedad intelectual y protección de datos
  • En arbitraje como prueba de una parte
  • Informes de lucro cesante y daño emergente. Valoración de daños por la actuación de terceros.
  • Valoración de empresas y negocios.
  • Auditoría de estados financieros (contabilidad, balances, etc.).
  • Auditoría fiscal y tributaria.
  • Determinación de responsabilidad civil.
  • Recursos humanos. Gestión administrativa del personal, establecimiento de nóminas y declaraciones sociales, elaboración de contratos de trabajo.
  • Estudio de indemnizaciones.

Tasación de bienes muebles e inmuebles.
Vivienda Nueva y Usada.
Locales Comerciales.
Promociones Inmobiliarias.
Edificaciones industriales.
Terrenos y solares.
Fincas rústicas.
Parkings.
Explotaciones agrarias
Explotaciones empresariales
Joyas y objetos de valor
Obras de arte
Valoración de riesgos
Análisis de patrimonio
Informes sobre gestión bancaria
Familia

Mediación en divorcios, separaciones y rupturas de pareja
Dificultades de convivencia
Mediación y asesoramiento en adopción, acogimiento y tutela de menores
Asesoramiento psicológico
Redacción de convenios de mutuo acuerdo
Conflictos con los hijos
Herencias
Reparto de bienes
Seguridad Informática y forense: En todos ellos se precisa un informe pericial emitido por expertos informáticos.

Despido por causas tecnológicas.
Uso indebido de equipos informáticos.
Vulneración de información confidencial.
Revelación de secretos o espionaje industrial, registrados en soportes informáticos
Análisis forense de seguridad informática
Inventario Hardware.
Inventario de software instalado y licencias.
Mapa de red.
Análisis de vulnerabilidades.
Informe de vulnerabilidades de los sistemas operativos.
Informe sobre las políticas de seguridad a nivel de hardware y sistema operativo.
Informe sobre las políticas de seguridad en usuarios y grupos.
Informe sobre la metodología del sistema de backup.
Informe sobre el sistema de firewall y antivirus.
Informe sobre las políticas de seguridad en los datos.
Informe sobre viabilidad de continuidad de negocio ante desastre.
Informe sobre el acceso al sistema ERP. Relación de perfiles y usuarios.
Propuestas de mejora.
Recuperación de datos borrados, total o parcialmente, de soportes físicos (discos duros, PDA, memorias USB, etc.). De utilidad para demostrar el sabotaje o la destrucción de activos de la compañía (software, datos, etc.).
Análisis de eventos en servidores. Rastreo de actividades.
Adveración de correos electrónicos (análisis de integridad).
Registro de conversaciones de Whatsapp y software de mensajería.
Análisis de delitos económicos (phishing, SCAM, etc.).
Aseguramiento de pruebas electrónicas. Aplicable a ámbitos como la competencia desleal, el abuso de confianza o el despido por causas tecnológicas.
Uso indebido de equipos (daños o uso abusivo).
Detección y documentación de software malicioso (troyanos, keyloggers, etc.).
Contrainformes en caso de errores en al práctica del análisis forense.
Análisis de cumplimiento en implementaciones de sistemas de gestión (ERP, CRM, SGA, software de fabricación, etc.). Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de servicios, etc.).
Valoración económica de bienes informáticos. Valoración de daños.
Plagio de programas informáticos y páginas web.
Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
Civiles

Análisis de distintos constructos jurídicos atendiendo a la capacidad de las personas en la toma de determinadas decisiones
Caligráfico

Comparación y autentificación de firmas en contratos, acuerdos, cheques, notas, testamentos,
Identificación del autor o del perfil del mismo en escritos anónimos, incluyendo graffiti y pintadas en zonas públicas como lavabos.
Análisis y comparación de escritura o firmas incorporadas a un mismo documento.
Datación aproximada de un documento a través de la evolución de la firma.
Determinación de autorías
Accidentes

Análisis del atestado y/o informe técnico.
Realización de mediciones y cálculos (velocidades de los vehículos, desplazamientos, tiempo de reacción, etc).
Determinación de responsabilidades.
Análisis de declaraciones de testigos.
Inspección ocular del lugar.
Inspección detenida de los diferentes vehículos implicados.
Identificación de víctimas.
Análisis de huellas.
Análisis de discos de tacógrafo.
Valoración técnica de contrainformes.
Lingüística forense y audiovisual

Análisis de grabaciones de audio y vídeo.
Reconocimiento de personas, voces y hablantes.
Análisis y detección de documentación manipulada
Distinción fonética de marcas comerciales.
Verificación de voz y sonido. Determinación de integridad de grabaciones (adveración).
Análisis de escritos y documentos: falsificación de firmas, anónimos, falsificación documental.
Criminología

Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones.
Estafa
Robo
Análisis de Inspecciones Oculares Técnico Policiales (IOTP). Valoración crítica de indicios localizados en la escena de un delito.
Realización de Inspecciones Oculares Técnico Periciales. Análisis de escenas, mediciones y distancias.
Análisis de registros audiovisuales (reconstrucción de hechos).
Anamnesis de hechos. Estudio y valoración de diferentes versiones y de las declaraciones policiales/judiciales.
Fisiopatología de la violencia. Estudio de fenómenos mecánicos, físicos y biológicos que se producen en el acto violento y análisis de lesiones y consecuencias.
Hematología forense reconstructora. Análisis de manchas de sangre.
Identificación dactiloscópica. Huellas dactilares.
Balística forense y estudio de armas. Determinación de trayectorias, comportamiento balístico de armas y munición, reconstrucción de incidentes balísticos.
Biometría. Identificación fisonómica/antropométrica a través de fotografías o grabaciones de hechos delictivos.
Informática forense (gestión de evidencias, e-evidence, recuperación de archivos borrados, etc.).
Verificación de voz y sonido. Determinación de integridad de grabaciones (adveración). Reconocimiento de hablantes.
Análisis de escritos y documentos. Falsificación documental.
Reconstrucción de accidentes.
Identificación ruedas de vehículos.
Investigación de delitos económicos y financieros.
Análisis de delitos de pornografía infantil (posesión y distribución)
Médico

Medicina general
Dentista y estomatología
Cirugía estética
Cardiología
Traumatología
Toxicología
Psiquiatría

  • Mediación en divorcios, separaciones y rupturas de pareja
  • Dificultades de convivencia
  • Mediación y asesoramiento en adopción, acogimiento y tutela de menores
  • Asesoramiento psicológico
  • Redacción de convenios de mutuo acuerdo
  • Conflictos con los hijos
  • Herencias
  • Reparto de bienes

En todos ellos se precisa un informe pericial emitido por expertos informáticos.

  • Despido por causas tecnológicas.
  • Uso indebido de equipos informáticos.
  • Vulneración de información confidencial.
  • Revelación de secretos o espionaje industrial, registrados en soportes informáticos
  • Análisis forense de seguridad informática
  • Inventario Hardware.
  • Inventario de software instalado y licencias.
  • Mapa de red.
  • Análisis de vulnerabilidades.
  • Informe de vulnerabilidades de los sistemas operativos.
  • Informe sobre las políticas de seguridad a nivel de hardware y sistema operativo.
  • Informe sobre las políticas de seguridad en usuarios y grupos.
  • Informe sobre la metodología del sistema de backup.
  • Informe sobre el sistema de firewall y antivirus.
  • Informe sobre las políticas de seguridad en los datos.
  • Informe sobre viabilidad de continuidad de negocio ante desastre.
  • Informe sobre el acceso al sistema ERP. Relación de perfiles y usuarios.
  • Propuestas de mejora.
  • Recuperación de datos borrados, total o parcialmente, de soportes físicos (discos duros, PDA, memorias USB, etc.). De utilidad para demostrar el sabotaje o la destrucción de activos de la compañía (software, datos, etc.).
  • Análisis de eventos en servidores. Rastreo de actividades.
  • Adveración de correos electrónicos (análisis de integridad).
  • Registro de conversaciones de Whatsapp y software de mensajería.
  • Análisis de delitos económicos (phishing, SCAM, etc.).
  • Aseguramiento de pruebas electrónicas. Aplicable a ámbitos como la competencia desleal, el abuso de confianza o el despido por causas tecnológicas.
  • Uso indebido de equipos (daños o uso abusivo).
  • Detección y documentación de software malicioso (troyanos, keyloggers, etc.).
  • Contrainformes en caso de errores en al práctica del análisis forense.
  • Análisis de cumplimiento en implementaciones de sistemas de gestión (ERP, CRM, SGA, software de fabricación, etc.). Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de servicios, etc.).
  • Valoración económica de bienes informáticos. Valoración de daños.
  • Plagio de programas informáticos y páginas web.
  • Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
  • Análisis de distintos constructos jurídicos atendiendo a la capacidad de las personas en la toma de determinadas decisiones
  • Medicina general
  • Dentista y estomatología
  • Cirugía estética
  • Cardiología
  • Traumatología
  • Toxicología
  • Psiquiatría
  • Anamnesis
  • Análisis del atestado y/o informe técnico.
  • Realización de mediciones y cálculos (velocidades de los vehículos, desplazamientos, tiempo de reacción, etc).
  • Determinación de responsabilidades.
  • Análisis de declaraciones de testigos.
  • Inspección ocular del lugar.
  • Inspección detenida de los diferentes vehículos implicados.
  • Identificación de víctimas.
  • Análisis de huellas.
  • Análisis de discos de tacógrafo.
  • Valoración técnica de contrainformes.
  • Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones.
  • Estafa
  • Robo
  • Análisis de Inspecciones Oculares Técnico Policiales (IOTP). Valoración crítica de indicios localizados en la escena de un delito.
  • Realización de Inspecciones Oculares Técnico Periciales. Análisis de escenas, mediciones y distancias.
  • Análisis de registros audiovisuales (reconstrucción de hechos).
  • Anamnesis de hechos. Estudio y valoración de diferentes versiones y de las declaraciones policiales/judiciales.
  • Fisiopatología de la violencia. Estudio de fenómenos mecánicos, físicos y biológicos que se producen en el acto violento y análisis de lesiones y consecuencias.
  • Hematología forense reconstructora. Análisis de manchas de sangre.
  • Identificación dactiloscópica. Huellas dactilares.
  • Balística forense y estudio de armas. Determinación de trayectorias, comportamiento balístico de armas y munición, reconstrucción de incidentes balísticos.
  • Biometría. Identificación fisonómica/antropométrica a través de fotografías o grabaciones de hechos delictivos.
  • Informática forense (gestión de evidencias, e-evidence, recuperación de archivos borrados, etc.).
  • Verificación de voz y sonido. Determinación de integridad de grabaciones (adveración). Reconocimiento de hablantes.
  • Análisis de escritos y documentos. Falsificación documental.
  • Reconstrucción de accidentes.
  • Identificación ruedas de vehículos.
  • Investigación de delitos económicos y financieros.
  • Análisis de delitos de pornografía infantil (posesión y distribución)
  • Análisis de grabaciones de audio y vídeo.
  • Reconocimiento de personas, voces y hablantes.
  • Análisis y detección de documentación manipulada
  • Distinción fonética de marcas comerciales.
  • Verificación de voz y sonido. Determinación de integridad de grabaciones (adveración).
  • Análisis de escritos y documentos: falsificación de firmas, anónimos, falsificación documental.
  • Comparación y autentificación de firmas en contratos, acuerdos, cheques, notas, testamentos,
  • Identificación del autor o del perfil del mismo en escritos anónimos, incluyendo graffiti y pintadas en zonas públicas como lavabos.
  • Análisis y comparación de escritura o firmas incorporadas a un mismo documento.
  • Datación aproximada de un documento a través de la evolución de la firma.
  • Determinación de autorías
  • Infidelidades
  • Falsas bajas
  • Competencia desleal
  • Sobornos
  • Seguimientos
  • Instalación de equipos de vigilancia
  • Vigilancia

Peritajesymediacion.com es un despacho que cuenta con una selección de los mejores abogados, peritos judiciales, médicos, detectives y otros profesionales de distintos ámbitos del conocimiento con larga trayectoria y experiencia.

Nuestros servicios más demandados están relacionados con el peritaje, la investigación, el derecho y la mediación.

Ofrecemos un servicio integral donde nuestro equipo de detectives privados aportan las pruebas necesarias que el perito certifica y las convierte en pruebas concluyentes que nuestros abogados defienden con vehemencia.

Defendemos la prueba pericial en el Juzgado

Si desea un presupuesto personalizado envíenos un correo electrónico a contacta@peritajesymediacion.com explicándonos su caso y nos pondremos en contacto con usted.

Share This