Globátika Peritos Informáticos

Pericial informática de Correos Electrónicos

perito-informatico-correo-electronico-peritos-informaticos

Perito informático correo electrónico | certificar correo electrónico | peritación informática correo enviado | estudio de la base de datos de correo electrónico | autentificar email | no manipulación correo electrónico | certificar outlook | perito informático thunderbird

Peritación informática de correos electrónicos

Son las técnicas periciales informáticas necesarias para investigar si un correo ha sido recibido o enviado. Y si éste,  ha sido o no alterado en el contenido,  o en los adjuntos asociados,  por parte de un perito informático habilitado. Si han entrado en la cuenta de correo y desde dónde se ha podido abrir. El perito informático también le permite realizar la codificación certificada con un tercero de confianza. Para comprobar si el correo está siendo visto por personas externas. Realizado por redirecciones en su propio servidor y que suponen un atentado contra su intimidad.

¿Cuándo se necesita la peritación informática de un email?

Certificar un correo electrónico, es imprescindible cuando haya que presentar un correo electrónico como prueba principal en un proceso judicial. Si la pericial informática de un correo electrónico es una prueba secundaria, está en manos del abogado realizarla. Indiscutible es que un correo electrónico no se puede presentar en papel.

En caso contrario, cuando se presenta por la otra parte un informe pericial informático de un email, la única prueba que puede tener para defenderse ante él, es la realización de un informe pericial informático de parte.

La peritación informática debe ser firmada por un perito informático habilitado. Este debe cumplir con todos los requerimientos legales cubiertos, y la preservación de la cadena de custodia.

Peritación informática de la no manipulación de un email

La certificación del correo electrónico incluye la comprobación de las pruebas sobre la no manipulación de un email. Esto es lo más importante a la hora de realizar un informe pericial informático para certificar un correo electrónico. Incluso se puede realizar la peritación de la eliminación de un email. Y, en algunos casos, se puede hacer la recuperación de correos electrónicos borrados.

En cuanto al correo como tal, existen en él, las cabeceras de un correo que nos indican las trazas y servidores por los que ha pasado. Es decir, la ruta de un correo electrónico de servidor a servidor, donde también se muestra si existe un adjunto asociado o ha existido.

La certificación del adjunto al correo electrónico

La peritación informática de un adjunto de correo electrónico implica saber si existe o ha existido el adjunto. Esto se hace porque se pueden borrar adjuntos manteniendo el contenido original. Pero este adjunto puede ser imprescindible para la causa. De ahí la importancia de saber que ha existido tal adjunto aunque no se pueda recuperar en algunos casos.

La recuperación de correos borrados

En este punto, nos encontramos con servicios de correos que nos permiten la recuperación de mensajes íntegros de correos hasta pasado un tiempo.

Pero, lo más interesante es que, cuando se estudian las copias forenses de los discos duros donde se almacenan las copias locales de las bases de datos de correo electrónico de outlook, thunderbird, u otros. Nos encontramos con ficheros que pueden ser procesados y donde se encuentran los datos en bruto de los que se pueden sacar las trazas completas y los huecos en esas propias bases de datos de correo electrónico.

Y cuando los servicios son en la nube y se han borrado, el estudio de la copia forense del disco duro, a la hora de certificar un correo electrónico. Puede dar como resultado que encontremos ese adjunto que ha sido descargado y leído en ese equipo informático. Y luego, se ha borrado el correo o el adjunto de manera deliberada, con lo que se establece una conclusión en el informe pericial informático y es que ha existido el correo, el adjunto, que se ha leído y que ha sido borrado. Lo que puede servirle al abogado como prueba para su causa judicial con total seguridad.

¿Cómo peritar informáticamente un correo electrónico?

Es necesario el acceso a la cuenta de correo electrónico donde está o ha estado el correo electrónico a peritar.  Crear una cadena de custodia acorde al procedimiento que se vaya a seguir y contar, según el caso, con la presencia de un notario para la supervisión del procedimiento por parte del perito informático.

¿Puedo peritar un email de la empresa?

En este asunto, debe contar con la competencia de su abogado que le asesorará correctamente en relación a la protección de datos y la preservación de los derechos fundamentales. La base objetiva es que, independientemente del propietario del equipo informático, la persona que es dueña de los datos es la primera propietaria de los mismos.

En los casos en los que se haya firmado por parte de la empresa cliente un contrato de cesión de datos o supervisión e interceptación, la empresa puede tener acceso a toda la información, datos, correos, llamadas, mensajes, etc. En caso contrario, incluso el propio perito informático le podría decir que estaría pudiendo incurrir en una vulneración de los derechos fundamentales del propietario de los datos.

Peritación informática de correos enviados

Una vez se han analizado las correspondientes cabeceras y código fuente de un correo electrónico se redacta y emite un informe pericial informático con las conclusiones correspondientes para su posterior ratificación en sede judicial.

Pero, ¿sabemos si el correo electrónico ha llegado a su destino?

Podemos saber que el correo se ha enviado, que ha salido. Pero sólo si se pide una respuesta al servidor de destino en el momento de enviar el correo, podemos recibir un acuse de recibo. La información de la peritación informática de un correo electrónico es:

  • Remitente
  • Destinatario
  • Contenido del Mensaje
  • ID Único del correo electrónico
  • Cadena de mensajes
  • IP del servidor saliente y entrante

En estos casos, en los que es necesario saber si ha llegado el correo a su destino, hacen falta métodos alternativos como la certificación de existencia de un email de destino, la comprobación de correos anteriores que se han cruzado con ese mismo destinatario, o la peritación informática de reenvío de correo electrónico para espionaje.

El informe del perito informático incluye el estudio, los agentes certificadores homologados, las conclusiones, adjuntos, ficheros y firma.

Contacte con nosotros

En Globátika Lab contamos con peritos informáticos cualificados en toda España que han resuelto más de 700 casos.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

 

Solicite un Perito Informático

    INFORMACIÓN BÁSICA DE PROTECCIÓN DE DATOS: de conformidad con el artículo 13 del RGPD 2016/679 UE y el artículo 11 de la LOPDGDD 3/2018, le informamos: Responsable de Tratamiento: GLOBÁTIKA S.L - NIF: B91883322. Base de Legitimación del tratamiento: el consentimiento (Art. 6.1 a) RGPD). Finalidad del tratamiento: atención solicitud de información a través de formulario web. Plazo de conservación: 1 año desde la toma de contacto. Medidas de seguridad: las tendentes a garantizar la absoluta confidencialidad de los datos personales objeto de tratamiento. Sus derechos en materia de protección de datos personales: Derechos de Acceso, Rectificación, Supresión, Limitación, Portabilidad, Oposición y a no ser objeto de decisiones Automatizadas (incluidas la elaboración de perfiles) en el Tratamiento de sus Datos Personales que obran en nuestras actividades de tratamiento titularidad del responsable de Tratamiento. También dispone del derecho a retirar su consentimiento en cualquier momento. Para ejercitar los Derechos, deberá remitir correo electrónico a rgpd@peritosinformaticos.es. acreditando debidamente su identidad. Se le informa de la posibilidad de presentar reclamación ante la Agencia Española de Protección de Datos (www.agpd.es) para el supuesto que considere que se han vulnerado sus derechos

    GlobátiKa Peritos Informáticos IconGlobátiKa Peritos Informáticos

    Avenida San Francisco Javier, 20, 3ª Planta, Oficina 2, Sevilla

    5,0 180 reviews

    • Avatar Ravi Rambelli Binetti ★★★★★ Hace 1 mes
      Muy buen profesional. Le expuse mi caso, me comentó todas las opciones que había, fue sincero y me recomendó lo que me venía bien a mí como cliente. Muy agradecido.
    • Avatar Ivan Villar Molina ★★★★★ Hace 2 semanas
      Me han peritado mis WhatsApp en remoto. Rápido y profesional.
    • Avatar Leonor Mila ★★★★★ Hace 3 meses
      Todo muy bien con esos señores.

    Últimas entradas

    certificar conversaciones whatsapp perito informatico
    certificar correos electronico perito informatico
    localizar numeros ocultos perito informatico
    certificar conversaciones whatsapp perito informatico
    banner-certificar-un-correo-electronico
    localizar numeros ocultos perito informatico
    previous arrow
    next arrow

    Pericial informática de Correos Electrónicos

    Los 5 servicios más demandados en peritaje informático

    Los 5 servicios más demandados en peritaje informático
    ¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más...

    Impugnar correos electrónicos

    impugnar-email-perito-informatico-globatika
    Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan...

    Las peritaciones electrónicas

    peritación electrónica perito informático
    Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan...

    Certificación de Correos Electrónicos

    proceso-laboral-perito-informatico-globatika
    Certificación de correos en proceso laboral La certificación de correos por parte de un perito es fundamental. Afortunadamente ya no se aceptan correos electrónicos impresos...

    ¿Datos personales de tu correo electrónico robados?

    correo-electronico-hackeado-perito-informatico-globatika
    Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico. Con la  finalidad de lucrarse con algunos ingresos...

    Correo electrónico leído por su pareja

    correo-pareja-perito-informatico-globatika
    Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico...

    Email Tracking

    globatika-peritos-informaticos-email-tracking
    Hoy en día vivimos en una época en el que toda la información va digitalizada, pero no sabemos si va lo suficientemente segura. Vivimos...

    Correos Electrónicos como prueba válida

    correo-electronico-prueba-valida-peritos-informaticos
    Los correos electrónicos ya son considerados "prueba documental" para el ámbito laboral. Según el Tribunal Supremo, zanjando el debate que provenía del artículo 193 de...

    Acoso laboral mediante correo electrónico

    acoso-laboral-perito-informatico-globatika
    Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo...
    Call Now ButtonLlámenos: 900 649 252