Globátika Peritos Informáticos

Pericial informática de Correos Electrónicos

perito-informatico-correo-electronico-peritos-informaticos

Perito informático correo electrónico | certificar correo electrónico | peritación informática correo enviado | estudio de la base de datos de correo electrónico | autentificar email | no manipulación correo electrónico | certificar outlook | perito informático thunderbird

Peritación informática de correos electrónicos

Son las técnicas periciales informáticas necesarias para investigar si un correo ha sido recibido o enviado. Y si éste,  ha sido o no alterado en el contenido,  o en los adjuntos asociados,  por parte de un perito informático habilitado. Si han entrado en la cuenta de correo y desde dónde se ha podido abrir. El perito informático también le permite realizar la codificación certificada con un tercero de confianza. Para comprobar si el correo está siendo visto por personas externas. Realizado por redirecciones en su propio servidor y que suponen un atentado contra su intimidad.

¿Cuándo se necesita la peritación informática de un email?

Certificar un correo electrónico, es imprescindible cuando haya que presentar un correo electrónico como prueba principal en un proceso judicial. Si la pericial informática de un correo electrónico es una prueba secundaria, está en manos del abogado realizarla. Indiscutible es que un correo electrónico no se puede presentar en papel.

En caso contrario, cuando se presenta por la otra parte un informe pericial informático de un email, la única prueba que puede tener para defenderse ante él, es la realización de un informe pericial informático de parte.

La peritación informática debe ser firmada por un perito informático habilitado. Este debe cumplir con todos los requerimientos legales cubiertos, y la preservación de la cadena de custodia.

Peritación informática de la no manipulación de un email

La certificación del correo electrónico incluye la comprobación de las pruebas sobre la no manipulación de un email. Esto es lo más importante a la hora de realizar un informe pericial informático para certificar un correo electrónico. Incluso se puede realizar la peritación de la eliminación de un email. Y, en algunos casos, se puede hacer la recuperación de correos electrónicos borrados.

En cuanto al correo como tal, existen en él, las cabeceras de un correo que nos indican las trazas y servidores por los que ha pasado. Es decir, la ruta de un correo electrónico de servidor a servidor, donde también se muestra si existe un adjunto asociado o ha existido.

La certificación del adjunto al correo electrónico

La peritación informática de un adjunto de correo electrónico implica saber si existe o ha existido el adjunto. Esto se hace porque se pueden borrar adjuntos manteniendo el contenido original. Pero este adjunto puede ser imprescindible para la causa. De ahí la importancia de saber que ha existido tal adjunto aunque no se pueda recuperar en algunos casos.

La recuperación de correos borrados

En este punto, nos encontramos con servicios de correos que nos permiten la recuperación de mensajes íntegros de correos hasta pasado un tiempo.

Pero, lo más interesante es que, cuando se estudian las copias forenses de los discos duros donde se almacenan las copias locales de las bases de datos de correo electrónico de outlook, thunderbird, u otros. Nos encontramos con ficheros que pueden ser procesados y donde se encuentran los datos en bruto de los que se pueden sacar las trazas completas y los huecos en esas propias bases de datos de correo electrónico.

Y cuando los servicios son en la nube y se han borrado, el estudio de la copia forense del disco duro, a la hora de certificar un correo electrónico. Puede dar como resultado que encontremos ese adjunto que ha sido descargado y leído en ese equipo informático. Y luego, se ha borrado el correo o el adjunto de manera deliberada, con lo que se establece una conclusión en el informe pericial informático y es que ha existido el correo, el adjunto, que se ha leído y que ha sido borrado. Lo que puede servirle al abogado como prueba para su causa judicial con total seguridad.

¿Cómo peritar informáticamente un correo electrónico?

Es necesario el acceso a la cuenta de correo electrónico donde está o ha estado el correo electrónico a peritar.  Crear una cadena de custodia acorde al procedimiento que se vaya a seguir y contar, según el caso, con la presencia de un notario para la supervisión del procedimiento por parte del perito informático.

¿Puedo peritar un email de la empresa?

En este asunto, debe contar con la competencia de su abogado que le asesorará correctamente en relación a la protección de datos y la preservación de los derechos fundamentales. La base objetiva es que, independientemente del propietario del equipo informático, la persona que es dueña de los datos es la primera propietaria de los mismos.

En los casos en los que se haya firmado por parte de la empresa cliente un contrato de cesión de datos o supervisión e interceptación, la empresa puede tener acceso a toda la información, datos, correos, llamadas, mensajes, etc. En caso contrario, incluso el propio perito informático le podría decir que estaría pudiendo incurrir en una vulneración de los derechos fundamentales del propietario de los datos.

Peritación informática de correos enviados

Una vez se han analizado las correspondientes cabeceras y código fuente de un correo electrónico se redacta y emite un informe pericial informático con las conclusiones correspondientes para su posterior ratificación en sede judicial.

Pero, ¿sabemos si el correo electrónico ha llegado a su destino?

Podemos saber que el correo se ha enviado, que ha salido. Pero sólo si se pide una respuesta al servidor de destino en el momento de enviar el correo, podemos recibir un acuse de recibo. La información de la peritación informática de un correo electrónico es:

  • Remitente
  • Destinatario
  • Contenido del Mensaje
  • ID Único del correo electrónico
  • Cadena de mensajes
  • IP del servidor saliente y entrante

En estos casos, en los que es necesario saber si ha llegado el correo a su destino, hacen falta métodos alternativos como la certificación de existencia de un email de destino, la comprobación de correos anteriores que se han cruzado con ese mismo destinatario, o la peritación informática de reenvío de correo electrónico para espionaje.

El informe del perito informático incluye el estudio, los agentes certificadores homologados, las conclusiones, adjuntos, ficheros y firma.

Contacte con nosotros

En Globátika Lab contamos con peritos informáticos cualificados en toda España que han resuelto más de 700 casos.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Pericial informática de Correos Electrónicos

Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más de 10 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio...
perito informatico

Conversación de Whatsapp en Correo Electrónico

Peritación de conversación de Whatsapp almacenada en Correo Electrónico Un cliente acude a nuestros peritos informáticos porque necesita asesoría profesional, ya que este señor ha sido defraudado al realizar una compra por Internet. Nuestro representado contactó con el vendedor por Whatsapp. Teniendo en esta conversación pruebas suficientes para validar su caso. Ya que en dicha conversación se detallan todos los datos necesarios para que nuestro cliente realice la compra. Nos comenta que a los pocos días de realizar la compra, perdió...
proceso-laboral-perito-informatico-globatika

Certificación de Correos Electrónicos

Certificación de correos en proceso laboral La certificación de correos por parte de un perito es fundamental. Afortunadamente ya no se aceptan correos electrónicos impresos en papel, parece que ya nos hemos dado cuenta que cualquier procesador de textos o de PDF puede hacer maravillas. Ahora ya sólo queda concienciarnos de que la prueba debe comprobarse en cuanto a las trazas de los servidores, el contenido y demás argumentos que están en los encabezados del correo electrónico y en las bases...
globatika-peritos-informaticos-email-tracking

Email Tracking

Hoy en día vivimos en una época en el que toda la información va digitalizada, pero no sabemos si va lo suficientemente segura. Vivimos en la época de que podemos realizar cualquier acción por Internet, desde ver un vídeo en streaming hasta realizar pagos con nuestra tarjeta bancaria. Creemos que por enviar un simple mensaje por alguna aplicación de mensajería podemos estar seguros de que no nos pueden robar nada en el proceso. Pero estamos equivocados. Existen herramientas en el mercado...
correo-electronico-prueba-valida-peritos-informaticos

Correos Electrónicos como prueba válida

Los correos electrónicos ya son considerados "prueba documental" para el ámbito laboral. Según el Tribunal Supremo, zanjando el debate que provenía del artículo 193 de la Ley Reguladora de la Jurisdicción Social. Es decir, esta ley no situaba a los correos electrónicos como prueba documental. Por todo ello, no permitía su impugnación, si así lo consideraban los jueces de primera instancia. No obstante, será posible presentar pantallazos o una impresión de dichos correos electrónicos. Pero siempre que vengan acompañados de las...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes en el correo de origen. No es el de mi proveedor de correo, sino uno que pone "fmg.be". Si vamos con prisa, ni nos damos cuenta. Hay un botón muy bonito...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que en la configuración de su cuenta de correo tiene una re-dirección a otra cuenta, correo electrónico de la pareja que le creó en...
peritación electrónica perito informático

Las peritaciones electrónicas

Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser  datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en ellos .Al igual sucede con los teléfonos móviles. Que, a fin de cuentas, no dejan de ser equipos informáticos de bolsillo. Estos datos, o registros o logs, son fundamentales en cualquier tipo...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar. Y asegurar que se enviarion o recibieron, que el correo existió en realidad. Aunque haya sido borrado,...
acoso-laboral-perito-informatico-globatika

Acoso laboral mediante correo electrónico

Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo electrónico, ya que en ella, recibe diariamente varios correos electrónicos de una cuenta que no conoce. En dichos correos electrónicos, extorsionan a nuestro cliente por ser homosexual, el cual está medicándose debido a que se siente acosado por estos mensajes. El cliente, nos indica que tiene dudas de quién podría ser. Pensando que es algún trabajador suyo,...
correo-electronico-hackeado-perito-informatico-globatika

¿Datos personales de tu correo electrónico robados?

Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico. Con la  finalidad de lucrarse con algunos ingresos con la venta de estos.Muchos servicios se declinaron por esto ya que hasta ahora no era ilegal. Como ya hemos hablado en varias entradas de este blog, este pasado 25 Mayo de 2018 se estrenó la nueva ley de protección de datos, si aun no sabe como funciona le recomendamos ponerse al día sobre todo si...
Call Now ButtonLlámenos: 900 649 252