perito-informatico-correo-electronico-peritos-informaticos

Perito informático correo electrónico | certificar correo recibido | peritación informática correo enviado | estudio de la base de datos de correo electrónico | autentificar email | no manipulación correo electrónico | certificar outlook | perito informático thunderbird

Peritación informática de correos electrónicos

Son las técnicas periciales informáticas necesarias para investigar si un correo ha sido recibido o enviado y si ha sido o no alterado en el contenido o en los adjuntos asociados por parte de un perito informático habilitado. Si han entrado en la cuenta de correo y desde dónde se ha podido abrir. El perito informático también le permite realizar la codificación certificada con un tercero de confianza para comprobar si el correo está siendo visto por personas externas realizado por redirecciones en su propio servidor y que suponen un atentado contra su intimidad.

¿Cuándo se necesita la peritación informática de un email?

Imprescindible cuando haya que presentar un correo electrónico como prueba principal en un proceso judicial. Si la pericial informática de un correo electrónico es una prueba secundaria, está en manos del abogado realizarla. Indiscutible es que un correo electrónico no se puede presentar en papel.

En caso contrario, cuando se presenta por la otra parte un informe pericial informático de un email, la única prueba que puede tener para defenderse ante él, es la realización de un informe pericial informático de parte.

La peritación informática debe ser firmada por un perito informático habilitado y que cumpla con todos los requerimientos legales cubiertos y la preservación de la cadena de custodia.

Peritación informática de la no manipulación de un email

La certificación del correo electrónico incluye la comprobación de las pruebas sobre la no manipulación de un email. Esto es lo más importante a la hora de realizar un informe pericial informático. Incluso se puede realizar la peritación de la eliminación de un email y, en algunos casos, se puede hacer la recuperación de correos electrónicos borrados.

En cuanto al correo como tal, existen en él, las cabeceras de un correo que nos indican las trazas y servidores por los que ha pasado, es decir, la ruta de un correo electrónico de servidor a servidor, donde también se muestra si existe un adjunto asociado o ha existido.

La certificación del adjunto al correo electrónico

La peritación informática de un adjunto de correo electrónico implica saber si existe o ha existido el adjunto. Esto se hace porque se pueden borrar adjuntos manteniendo el contenido original. Pero este adjunto puede ser imprescindible para la causa. De ahí la importancia de saber que ha existido tal adjunto aunque no se pueda recuperar en algunos casos.

La recuperación de correos borrados

En este punto, nos encontramos con servicios de correos que nos permiten la recuperación de mensajes íntegros de correos hasta pasado un tiempo.

Pero, lo más interesante es que, cuando se estudian las copias forenses de los discos duros donde se almacenan las copias locales de las bases de datos de correo electrónico de outlook, thunderbird, u otros, nos encontramos con ficheros que pueden ser procesados y donde se encuentran los datos en bruto de los que se pueden sacar las trazas completas y los huecos en esas propias bases de datos de correo electrónico.

Y cuando los servicios son en la nube y se han borrado, el estudio de la copia forense del disco duro puede dar como resultado que encontremos ese adjunto que ha sido descargado y leído en ese equipo informático y luego, se ha borrado el correo o el adjunto de manera deliberada, con lo que se establece una conclusión en el informe pericial informático y es que ha existido el correo, el adjunto, que se ha leído y que ha sido borrado. Lo que puede servirle al abogado como prueba para su causa judicial con total seguridad.

¿Cómo peritar informáticamente un correo electrónico?

Es necesario el acceso a la cuenta de correo electrónico donde está o ha estado el correo electrónico a peritar.  Crear una cadena de custodia acorde al procedimiento que se vaya a seguir y contar, según el caso, con la presencia de un notario para la supervisión del procedimiento por parte del perito informático.

¿Puedo peritar un email de la empresa?

En este asunto, debe contar con la competencia de su abogado que le asesorará correctamente en relación a la protección de datos y la preservación de los derechos fundamentales. La base objetiva es que, independientemente del propietario del equipo informático, la persona que es dueña de los datos es la primera propietaria de los mismos.

En los casos en los que se haya firmado por parte de la empresa cliente un contrato de cesión de datos o supervisión e interceptación, la empresa puede tener acceso a toda la información, datos, correos, llamadas, mensajes, etc. En caso contrario, incluso el propio perito informático le podría decir que estaría pudiendo incurrir en una vulneración de los derechos fundamentales del propietario de los datos.

Peritación informática de correos enviados

Una vez se han analizado las correspondientes cabeceras y código fuente de un correo electrónico se redacta y emite un informe pericial informático con las conclusiones correspondientes para su posterior ratificación en sede judicial.

Pero, ¿sabemos si el correo electrónico ha llegado a su destino?

Podemos saber que el correo se ha enviado, que ha salido, pero sólo si se pide una respuesta al servidor de destino en el momento de enviar el correo, podemos recibir un acuse de recibo. La información de la peritación informática de un correo electrónico es:

  • Remitente
  • Destinatario
  • Contenido del Mensaje
  • ID Único del correo electrónico
  • Cadena de mensajes
  • Ip del servidor saliente y entrante

En estos casos, en los que es necesario saber si ha llegado el correo a su destino, hacen falta métodos alternativos como la certificación de existencia de un email de destino, la comprobación de correos anteriores que se han cruzado con ese mismo destinatario, o la peritación informática de reenvío de correo electrónico para espionaje.

El informe del perito informático incluye el estudio, los agentes certificadores homologados, las conclusiones, adjuntos, ficheros y firma.

Para más información sobre la certificación de correo electrónico haz clic en el botón, o contacte con nosotros al 900 649 252

Perito Informático: Correo Electrónico y Adjuntos

globatika-peritos-informaticos-email-tracking

Email Tracking

Hoy en día vivimos en una época en el que toda la información va digitalizada, pero no sabemos si va lo suficientemente segura. Vivimos...
acoso-laboral-perito-informatico-globatika

Acoso laboral mediante correo electrónico

Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo...
perito informatico

Conversación de Whatsapp en Correo Electrónico

Peritación de conversación de Whatsapp almacenada en Correo Electrónico Un cliente acude a nuestros peritos informáticos porque necesita asesoría profesional, ya que este señor ha...
perito-informatico-correo-electronico-peritos-informaticos

Pericial informática de Correos Electrónicos

Perito informático correo electrónico | certificar correo recibido | peritación informática correo enviado | estudio de la base de datos de correo electrónico |...
proceso-laboral-perito-informatico-globatika

Certificación de Correos Electrónicos

Certificación de correos en proceso laboral La certificación de correos por parte de un perito es fundamental. Afortunadamente ya no se aceptan correos electrónicos impresos...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo!...
correo-electronico-hackeado-perito-informatico-globatika

¿Datos personales de tu correo electrónico robados?

Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico, con la  finalidad de lucrarse con algunos ingresos...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico...