Certificación de correos electrónicos

Correos electrónicos

Tabla de contenidos

Correos electrónicos

Cuando un usuario de correo electrónico es víctima de phishing y se denuncian los hechos ante un tribunal, será el perito informático el que certifique el proceso a investigar, siendo el origen del envío del correo electrónico, así como la magnitud de la información robada con el fin de saber si ha habido más víctimas de robo informático o si por el contrario se trata de un caso aislado. Pero veamos en qué casos se necesita la intervención de un perito informático en el caso de los correos electrónicos:

¿Cuándo se necesita la peritación informática de correos electrónicos?

Nadie está exento de recibir correos o mensajes estafa a su bandeja de entrada. Los delitos informáticos están penados por ley, ya sean por robo de información, suplantación de identidad, robo de propiedad intelectual, falsificación informática, amenazas…

Cuando se ha de realizar un trabajo forense, es el perito informático el que se encarga de mostrar en un juicio las pruebas verificadas por él.

Con los correos electrónicos ocurre lo mismo. Los ciberdelincuentes adoptan la identidad de grandes empresas con cierto prestigio y contactan con una red de contactos o una víctima concreta con la excusa de que ha ganado un sorteo, un regalo o ha ocurrido algo con sus datos y es necesario que los introduzca de nuevo para verificar.

Si esto ocurre y se pasa a ser víctima de estafa, el perito informático será la persona encargada de extraer la información necesaria para que la víctima pueda interponer una denuncia por fraude y presente las pruebas que éste le habrá facilitado, pues el peritaje informático permitirá encontrar el motivo del robo, así como demostrar la brecha de seguridad del equipo en concreto en un informe pericial informático.

Te puede interesar  Qué es un delito informático y qué tipos existen

La información que facilitará una peritación informática de un correo electrónico será: remitente, destinatario, contenido del mensaje, ID único del correo electrónico, el hilo de los mensajes, la IP del servidor tanto saliente como entrante.

Peritación informática de eliminación o manipulación de un mail

El perito informático debe demostrar que los hechos han ocurrido y es el encargado de contar cómo a través de las pruebas aportadas a causa de su investigación: certificado de que ha habido un mail eliminado, la recuperación de éste, si existieron adjuntos en ese correo…

Peritación informática de adjuntos

Los archivos adjuntos a los correos electrónicos también son posibles de peritar. Los peritos informáticos podemos saber si el correo en cuestión ha podido llevar un archivo adjunto que haya podido ser eliminado dejando intacto el contenido original del mensaje.

Si se necesita recuperar un correo eliminado

Los peritos informáticos tenemos acceso a las copias de los discos duros donde son almacenadas las copias de las bases de datos de correos electrónicos, pudiendo recuperarlos.

También podemos saber si ese correo ha estado ubicado en la nube y se ha leído y eliminado en ese mismo dispositivo que se está peritando.

¿Cuándo se debe acudir a un perito informático?

Se debe acudir a un perito informático en caso de haber sido víctima de estafa o ser persona acusada de haber sido la estafadora por robo de identidad y querer llevar el caso a los juzgados.

El perito informático entrará como testigo experto en el juicio para testificar, ayudar a los abogados asesorándoles sobre estrategias que tengan que ver con pruebas digitales que no tienen por qué saber ellos al no ser expertos en la materia y ayudar con la decisión del juez para llevar a cabo un veredicto.

Te puede interesar  El perito informático y el robo de datos por parte de trabajadores

Como profesionales formados en áreas técnicas y de ciberseguridad, así como de parte jurídica, los peritos informáticos seremos los expertos que puedan valorar las pruebas presentadas en un juicio en caso de haber sido llamados a testificar.

 

¡Haz clic para puntuar esta entrada!
(Votos: 2 Promedio: 5)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados

🕵🏻 ¿Necesitas un Perito Informático? 👉​

X

    Por favor, prueba que eres humano seleccionando el taza.

    Abrir chat
    Hola 👋
    ¿En qué podemos ayudarte?