Diariamente se envían y reciben una media de 2.630 millones de correos electrónicos diarios. El correo electrónico se ha convertido en una herramienta vital de comunicación no solo entre empresas sino también entre particulares.
En este artículo hablaremos de todo lo que rodea al correo electrónico y a su peritación en el caso de que se haya cometido algún delito y necesitemos que esté certificado por un experto en la materia. Además, hablaremos de cual es el papel del perito informático y los pasos que debe seguir en este tipo de certificación.
¿Cuándo es necesario realizar una peritación de correo electrónico y por qué?
A la hora de realizar una certificación de correos electrónicos, son muchas las intervenciones que se podrán realizar. Los peritos informáticos investigarán si los correos se enviaron y recibieron, si llevaban algún tipo de adjunto o desde dónde han entrado a la cuenta. Incluso podríamos comprobar si el propio servidor está redirigiendo nuestros correos y por ello están siendo vistos por otras personas.
El objetivo final de una certificación de correos electrónicos es poder demostrar la no manipulación de este en caso de necesitarlo como prueba. También se puede hacer la peritación de algún correo electrónico eliminado teniendo, en este caso, los peritos que recuperarlo.
Por todo ello, se hace necesaria una peritación informática cuando queremos demostrar ante los tribunales la comisión de algún delito a través del correo electrónico.
¿Qué puede investigar un perito informático en el correo electrónico?
Pues bien, como hemos comentado en el anterior apartado son muchas las investigaciones que puede realizar un perito informático en torno al correo electrónico dependiendo de qué es lo que necesitamos demostrar.
En este caso nos centraremos en lo más solicitado, el adjunto al correo, los correos borrados, los correos recibidos y los correos enviados.
En el caso del correo adjunto, el perito informático deberá especificar si en un correo electrónico enviado o recibido hubo un adjunto.
En algunas ocasiones nos podemos encontrar con que el adjunto ha sido borrado y que este adjunto sea imprescindible para la causa. En caso de que sea posible, el perito intentará recuperar el adjunto que haya sido borrado.
En cuanto a la recuperación de correos borrados, son muchas las funciones que puede realizar el perito informático. Algunos correos nos permiten la recuperación íntegra de correos electrónicos, pero, en algunas ocasiones podemos encontrar datos brutos donde localizar trazas completas al estudiar copias forenses de los discos duros.
En el caso de que el servidor sea en la nube, el estudio de los discos duros puede revelar que ese correo ha sido descargado, leído en ese equipo informático y posteriormente eliminado de forma intencionada.
Por último, también vamos a hablar de la peritación informática de correos electrónicos enviados. Una vez hemos analizado todo lo relacionado con el correo electrónico, debemos comprobar una parte importante que es si realmente el correo electrónico llegó a su destinatario. Esto solo se puede comprobar en el caso de contar con una respuesta pedida, previamente al envío, al servidor de destino en el momento que se envía el correo.
En el caso de no contar con este tipo de respuesta serán necesarios algunos métodos diferentes como ver si anteriormente se han intercambiado otros mensajes entre las dos personas o la certificación de existencia de correo electrónico de destino.
Es importante resaltar que todo esto podemos realizarlo también en correos electrónicos de la empresa ya que como hemos comentado en artículos anteriores, estos son propiedad de la empresa independientemente de quien lo envíe o lo reciba.
Lo único necesario para poder acceder a toda esta información será contar con el acceso a la cuenta del correo electrónico en la que podemos o podíamos encontrar el correo electrónico a peritar.
El perito informático y la certificación de los correos electrónicos
El perito informático es la persona especializada en realizar las investigaciones de los dispositivos informáticos y de sus contenidos.
El perito se encargará de, una vez posea lo que va a investigar, analizar de forma minuciosa y rigurosa su contenido.
Con toda la información que recabe a lo largo de la investigación el perito informático deberá redactar un informe pericial detallando todo. Este informe servirá como prueba que, en caso de ser necesario, podremos usarlo como prueba totalmente válida ante los tribunales.