Correos Electrónicos
¿Qué hacer para presentar un email como prueba?
El peritaje informático de correos electrónicos es la técnica pericial realizada para comprobar si un correo ha sido enviado y recibido con éxito, así como si se han producido alteraciones en su contenido. El perito informático puede incluso comprobar si alguien ha entrado en la cuenta de correo, desde dónde se ha abierto un correo y si lo han visto terceras personas.
¿Cuándo es necesario el peritaje de correos electrónicos?
La peritación informática de correos electrónicos es necesaria cuando uno de éstos quiera ser presentado como una prueba principal.
La presentación como prueba de un correo electrónico no puede ser de ninguna forma presentado en papel. Por eso, el perito informático tiene que realizar un informe en caso de que ese correo vaya a presentarse como prueba principal en un juicio. Si, en caso contrario, se va a presentar como prueba secundaria, realizar este informe está en manos del abogado del caso.
Si no se presenta un informe pericial informático perfectamente firmado por un perito informático y que cumpla con todos los requisitos legales, puede no considerarse como una prueba fiable. Si se presenta un informe pericial informático de un correo o email por la otra parte, la única forma de defenderse del informe es realizar un segundo informe pericial informático de parte.
¿Qué se puede hacer en el peritaje de correos electrónicos?
Análisis del correo
La información del peritaje informático de un correo electrónico es: el remitente, el destinatario, el contenido del mensaje, el ID único del correo electrónico, la cadena de mensajes y el IP del servidor saliente y entrante. Si lo que se pretende es saber si el correo ha llegado al destinatario, se necesitan métodos como la certificación de la existencia de un email de destino, comprobación de correos anteriores o la peritación informática de reenvío de correos para espionaje.
El informe pericial informático incluye también el estudio, los agentes certificados homologados, las conclusiones, adjuntos, ficheros y firma.
Recuperación de correos eliminados
¿Cómo? Cuando se estudian datos forenses de los discos duros donde se almacenan las copias de las bases de datos de correos electrónicos de algunos servidores como outlook, nos encontramos con fichero que contienen datos en bruto de los correos y que permiten obtener las trazas completas en las propias bases de datos.
En el caso de que los servicios sean en la nube, el estudio de la copia forense del disco duro nos puede proporcionar los ficheros que han sido descargados para su lectura y luego han sido borrados.
Certificación de documento adjunto
El peritaje informático de un documento adjunto a un correo electrónico conlleva saber si existe o no ese documento. Incluso si el documento no se puede recuperar, puede resultar decisiva la comprobación de si existe o no dicho documento.
Análisis del código fuente
Se analiza un correo, tanto las cabeceras como el código fuente, para realizar un informe pericial informático. Pero, para saber si el correo ha llegado al destinatario, únicamente se puede hacer si se pide una respuesta al servidor que ha sido enviado en el momento de enviar el correo.
Peritación de la no manipulación de un email
Para corroborar que un email no ha sido manipulado, y por tanto está certificado como prueba, el perito informático tiene la capacidad de realizar la peritación de la eliminación de un email, de la recuperación de correos borrados e incluso la ruta que ha seguido un correo electrónico servidor a servidor y sus datos adjuntos.
Peritación de un email de empresa
Para esto se debe consultar con su abogado para cada caso concreto porque podría incluso vulnerar los derechos fundamentales de la persona. Pero, de manera general, aunque el equipo desde el que se envió un email es de la empresa, el usuario es el propietario de los datos que contiene. Podría ocurrir que la empresa pudiera acceder a la información en caso de que el usuario hubiera firmado previamente un acuerdo de cesión de datos o supervisión e interceptación de los mismos.
correos electrónicos
Para poder presentar un correo como prueba, el perito informático debe realizar un informe pericial. En él recabará datos como el envío, los datos adjuntos, la ruta…
INFORME CONTRA PERICIAL INFORMÁTICO
Para desautorizar un informe pericial informático que sea erróneo, un perito informático puede realizar un informe contra pericial informático del primer informe.
CIBERACOSO Y VIOLENCIA DE GÉNERO
El mundo digital es un nuevo escenario en el que cometer delitos como el ciberacoso y la violencia de género. Si has sufrido violencia digital, un perito puede demostrarlo recabando las pruebas de los dispositivos.
AUDITORIA INFORMATICA
El perito informático te ayuda a detectar los fallos de seguridad y las vulnerabilidades de tu sistema haciendo una auditoría perimetral, interna y de red.
RGPD
La privacidad se ha convertido en algo esencial en las empresas. Éstas deben comprobar si cumplen todos los requisitos de la ley de protección de datos para no tener que enfrentar ninguna denuncia.
REDES SOCIALES
Amenazas, sexting, estafas… Para demostrar un delito cometido en redes es necesaria la realización de un informe pericial informático por parte de un perito informático.
PÁGINAS WEB
Plagio, robo de contenido parcial, de la base de datos…Protege tu web gracias a un perito informático, y obtén las pruebas necesarias para denunciar un robo.
HARDWARE
Los continuados ataques de virus a los equipos hace imprescindible la implantación de una buena política de seguridad en los equipos. La auditoría consigue detectar fallos en el sistema y ataques a los equipos.
IMÁGENES Y DOCUMENTOS
Para certificar una imagen, video o documento es necesario que un perito realice un informe que confirme que la prueba es real y no ha sido manipulada.