Perito informático correo electrónico | certificar correo electrónico | peritación informática correo enviado | estudio de la base de datos de correo electrónico | autentificar email | no manipulación correo electrónico | certificar outlook | perito informático thunderbird
¿Qué es la peritación judicial informática de correos electrónicos?
Son las técnicas periciales informáticas necesarias para investigar si un correo ha sido recibido o enviado. Y si éste, ha sido o no alterado en el contenido, o en los adjuntos asociados, por parte de un perito informático habilitado. Si han entrado en la cuenta de correo y desde dónde se ha podido abrir. El perito informático también le permite realizar la codificación certificada con un tercero de confianza. Para comprobar si el correo está siendo visto por personas externas. Realizado por redirecciones en su propio servidor y que suponen un atentado contra su intimidad.
¿Cuándo se necesita la peritación informática de los emails?
Certificar un correo electrónico, es imprescindible cuando haya que presentar un correo electrónico como prueba principal en un proceso judicial. Si la pericial informática de un correo electrónico es una prueba secundaria, está en manos del abogado realizarla. Indiscutible es que un correo electrónico no se puede presentar en papel.
En caso contrario, cuando se presenta por la otra parte un informe pericial informático de un email, la única prueba que puede tener para defenderse ante él, es la realización de un informe pericial informático de parte.
La peritación informática debe ser firmada por un perito informático habilitado. Este debe cumplir con todos los requerimientos legales cubiertos, y la preservación de la cadena de custodia.
Peritación informática de la no manipulación de un email
La certificación del correo electrónico incluye la comprobación de las pruebas sobre la no manipulación de un email. Esto es lo más importante a la hora de realizar un informe pericial informático para certificar un correo electrónico. Incluso se puede realizar la peritación de la eliminación de un email. Y, en algunos casos, se puede hacer la recuperación de correos electrónicos borrados.
En cuanto al correo como tal, existen en él, las cabeceras de un correo que nos indican las trazas y servidores por los que ha pasado. Es decir, la ruta de un correo electrónico de servidor a servidor, donde también se muestra si existe un adjunto asociado o ha existido.
La certificación del adjunto al correo electrónico
La peritación informática de un adjunto de correo electrónico implica saber si existe o ha existido el adjunto. Esto se hace porque se pueden borrar adjuntos manteniendo el contenido original. Pero este adjunto puede ser imprescindible para la causa. De ahí la importancia de saber que ha existido tal adjunto aunque no se pueda recuperar en algunos casos.
La recuperación de correos electrónicos borrados
En este punto, nos encontramos con servicios de correos que nos permiten la recuperación de mensajes íntegros de correos hasta pasado un tiempo.
Pero, lo más interesante es que, cuando se estudian las copias forenses de los discos duros donde se almacenan las copias locales de las bases de datos de correo electrónico de outlook, thunderbird, u otros. Nos encontramos con ficheros que pueden ser procesados y donde se encuentran los datos en bruto de los que se pueden sacar las trazas completas y los huecos en esas propias bases de datos de correo electrónico.
Y cuando los servicios son en la nube y se han borrado, el estudio de la copia forense del disco duro, a la hora de certificar un correo electrónico. Puede dar como resultado que encontremos ese adjunto que ha sido descargado y leído en ese equipo informático. Y luego, se ha borrado el correo o el adjunto de manera deliberada, con lo que se establece una conclusión en el informe pericial informático y es que ha existido el correo, el adjunto, que se ha leído y que ha sido borrado. Lo que puede servirle al abogado como prueba para su causa judicial con total seguridad.
¿Cómo peritar informáticamente un correo electrónico?
Es necesario el acceso a la cuenta de correo electrónico donde está o ha estado el correo electrónico a peritar. Crear una cadena de custodia acorde al procedimiento que se vaya a seguir y contar, según el caso, con la presencia de un notario para la supervisión del procedimiento por parte del perito informático.
¿Puedo peritar un email de la empresa?
En este asunto, debe contar con la competencia de su abogado que le asesorará correctamente en relación a la protección de datos y la preservación de los derechos fundamentales. La base objetiva es que, independientemente del propietario del equipo informático, la persona que es dueña de los datos es la primera propietaria de los mismos.
En los casos en los que se haya firmado por parte de la empresa cliente un contrato de cesión de datos o supervisión e interceptación, la empresa puede tener acceso a toda la información, datos, correos, llamadas, mensajes, etc. En caso contrario, incluso el propio perito informático le podría decir que estaría pudiendo incurrir en una vulneración de los derechos fundamentales del propietario de los datos.
Peritación informática de correos enviados
Una vez se han analizado las correspondientes cabeceras y código fuente de un correo electrónico se redacta y emite un informe pericial informático con las conclusiones correspondientes para su posterior ratificación en sede judicial.
Pero, ¿sabemos si el correo electrónico ha llegado a su destino?
Podemos saber que el correo se ha enviado, que ha salido. Pero sólo si se pide una respuesta al servidor de destino en el momento de enviar el correo, podemos recibir un acuse de recibo. La información de la peritación informática de un correo electrónico es:
- Remitente
- Destinatario
- Contenido del Mensaje
- ID Único del correo electrónico
- Cadena de mensajes
- IP del servidor saliente y entrante
En estos casos, en los que es necesario saber si ha llegado el correo a su destino, hacen falta métodos alternativos como la certificación de existencia de un email de destino, la comprobación de correos anteriores que se han cruzado con ese mismo destinatario, o la peritación informática de reenvío de correo electrónico para espionaje.
El informe del perito informático incluye el estudio, los agentes certificadores homologados, las conclusiones, adjuntos, ficheros y firma.
Contacte con nosotros
En Globátika Lab contamos con peritos informáticos cualificados en toda España que han resuelto más de 700 casos.
Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página web, estaremos encantados de atenderle.