¿Necesitas mas Informacion?

Las técnicas periciales informáticas son necesarias para investigar si un correo ha sido recibido o enviado y si ha sido o no alterado en el contenido o en los adjuntos asociados, y esto es investigado por el perito informático habilitado. Puede averiguar si han entrado en la cuenta de correo, y desde dónde se ha podido abrir. También se ocupa de realizar la codificación certificada para comprobar si el correo está siendo visto por personas externas realizado por redirecciones en el propio servidor y que suponen un atentado contra la intimidad.

Es un servicio indispensable cuando haya que presentar un correo electrónico como prueba principal en un proceso judicial. Cuando se presenta por la otra parte un informe pericial informático de un email, la única prueba que puede tener para defenderse ante él, es la realización de un informe pericial informático de parte.

La certificación del correo electrónico incluye la comprobación de las pruebas sobre la no manipulación de un email. Esto es lo más importante a la hora de realizar un informe pericial informático. Estos profesionales pueden realizar la peritación de la eliminación de un email y hacer la recuperación de correos electrónicos borrados.

Las cabeceras de un correo indican las trazas y servidores por los que ha pasado, es decir, la ruta de un correo electrónico de servidor a servidor, donde también se muestra si existe un adjunto asociado o ha existido. Por otro lado, también es posible efectuar la peritación informática de un adjunto de correo electrónico, lo que implica saber si existe o ha existido el adjunto. Esto se hace porque se pueden borrar adjuntos manteniendo el contenido original. Los adjuntos pueden ser imprescindibles para la causa. De ahí la importancia de saber que ha existido tal adjunto, aunque no se pueda recuperar en algunos casos.

Respecto a la recuperación de correos borrados, hay servicios de correos que nos permiten la recuperación de mensajes íntegros de correos hasta pasado un tiempo. Es más, cuando se estudian las copias forenses de los discos duros donde se almacenan las copias locales de las bases de datos de correo electrónico de outlook, thunderbird, u otros servidores, se pueden encontrar ficheros que pueden ser procesados, donde se encuentran los datos en bruto de los que se pueden sacar las trazas completas y los huecos en esas propias bases de datos de correo electrónico. Cuando los servicios son en la nube y se han borrado, el estudio de la copia forense del disco duro puede dar como resultado que se encuentre ese adjunto que ha sido descargado y leído en ese equipo informático y luego se ha borrado el correo o el adjunto de manera deliberada, con lo que se puede establecer una conclusión en el informe pericial informático sobre que haya existido el correo, el adjunto, que se ha leído y que ha sido borrado, lo que puede servirle al abogado como prueba para su causa judicial con total seguridad.

Sin Comentarios

Puedes publicar el comentario de la primera respuesta.

Deja un Comentario

Please enter your name. Please enter an valid email address. Por favor ingrese un mensaje.