Ir al contenido principal

Entradas

Mostrando entradas de marzo, 2019

Los correos electrónicos no son todos iguales

Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida. Cada perito utiliza su lenguaje para transmitir los conceptos relacionados a los elementos disponibles. En los casos favorables, generalmente se llega a una conclusión donde no son detectados indicios que indiquen alteración en las comunicaciones, la cual es leída por el magistrado como prueba de autenticidad de las comunicaciones. Sería interesante incorporar matices a esta afirmación que permitan a su señoría realizar una interpretación un poco más específica. Así por ejemplo un correo electrónico impreso poseería la menor jerarquía, seguido de un correo constatado por escribano público. Una vez ingresado en el ámbito pericial informático sería interesante contar con gradualidad, jerarquizando los elementos peritados de menor fuerza probatoria a mayor fuerza probatoria: Correo electrónico exportado en formato pdf. Correo ele

Preservar mensajes de WhatsApp

Las situaciones donde la prueba informática desaparece de un momento a otro, suele generar desánimo en muchos letrados, principalmente en casos donde existen pocos elementos alternativos para probar determinados hechos. Los mensajes de WhatsApp son los más expuestos a este tipo de riesgos, con lo que  aquí se listan las situaciones en las que ocurre esto y las medidas que deben tomarse para preservar este tipo de evidencia digital. Situaciones típicas ocurren cuando el celular se rompe, se completa su memoria, el aplicativo WhatsApp solicita actualizarse y/o es robado el aparato celular. En todos esos casos se recurre a instalar WhatsApp en otro dispositivo y procurar recuperar los mensajes de un respaldo de Gmail. El problema es que Gmail no siempre realiza el respaldo de la manera que uno esperaba y los mensajes requeridos se pierden. Es recomendable que complementario al respaldo de Gmail se realice un envío de los mensajes de whatsapp por correo electrónico y se realice u

Impericia informática

La informática se ha convertido en una disciplina de público conocimiento. Lo que históricamente era un espacio reservado a especialistas hoy ha adquirido relevancia pública a punto tal que el desconocimiento informático resulta más la excepción que la regla. Aprovechando esta tendencia, los letrados utilizan sus conocimientos de informática para defender las pruebas que ofrecen y para rechazar aquellas que no les son funcionales. Cada vez que un peritaje de cualquier característica afecta mucho alguna de las dos partes en litigio, la respuesta de los abogados no se demora en llegar. Este es un caso donde el letrado afectado utiliza los mejores argumentos legales para obtener una ampliación pericial pero queda corto al momento de los argumentos técnicos. Al final se listan las consecuencias de esta solicitud de ampliación y un curso de acción alternativo recomendado. Un correo electrónico ubicado en servidor Gmail, con análisis de encabezado y cuerpo sin indicios de modificaci

Los procedimientos técnicos que se apliquen

La valoración de la prueba debe ser realizada de acuerdo a los procedimientos técnicos que se apliquen y a la precisión y claridad técnica del texto. A continuación se analizan los motivos por los cuales no se exige el cumplimiento de este requisito para los peritajes informáticos y se acompaña una recomendación para los letrados que deseen oponerse a una prueba insuficientemente justificada a partir del análisis de un caso. Desde el punto de vista técnico, muchas veces se aplica el concepto de seguridad por oscurantismo. Es decir que los sistemas, procedimientos y metodologías son seguros no por su condición de tales, sino en tanto y en cuanto las metodologías de detección empleadas no sean conocidas por los terceros interesados en vulnerar dicha seguridad. La seguridad así entendida se basa simplemente en que permanezca oculta la tecnología y la metodología informática utilizada para desempeñar una cierta tarea, y en razón de ese desconocimiento, el sistema permanece con cier

Fingerprint servidor exchange

Los comandos nslookup y telnet generan consultas dentro del marco legal siempre y cuando no se incorpore usuario y contraseña en los mismos. Se proveen a continuación ejemplos donde se determina si un servidor configurado es Exchange. Ejemplo 1:  Queremos determinar si existe un servidor Exchange configurado en la cuenta de correo electrónico que recibimos de aliaga_a@hotmail.com.  Para ello debemos realizar los siguientes dos pasos: Primer paso:  C:\>nslookup -type=mx hotmail.com Servidor:  srv-ad01.cordoba.local Address:  172.16.32.11 Respuesta no autoritativa: hotmail.com     MX preference = 2, mail exchanger = hotmail-com.olc.protection.outlook.com hotmail-com.olc.protection.outlook.com  internet address = 104.47.2.33 hotmail-com.olc.protection.outlook.com  internet address = 104.47.0.33 Segundo paso: Utilizar un cliente online de telnet: https://www.adminkit.net/telnet.aspx Enter Host name or IP address hotmail-com.olc.protection.outlook.com Port

Valoración de la prueba informática

El nuevo código civil y comercial de la nación, ley 26.994 (CCCN), establece los criterios generales para valoración de la prueba digital o informática. “ARTICULO 288.- Firma. La firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo. En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del instrumento.” Este artículo habilita a la ley 25.506 de firma digital a determinar las condiciones en las cuales es posible determinar presunción de autoría a un documento en formato electrónico. Uno de los problemas centrales para la aplicación de esta ley radica en que la gran masa de documentos electrónicos que se producen no se encuentran abarcados por la ley. Con lo cual fue necesario que se generara jurisprudencia en ese sentido. “Tiene valor

Desaparecen los correos que tenía en hotmail

Existen muchas situaciones donde los abogados, confiados de la prueba digital que poseen no se preocupan por la preservación de la misma hasta el momento del acto pericial. Así aparecen algunos casos donde los celulares se rompen y pierden las comunicaciones de whatsapp obrantes en los mismos. Esto también ocurre con los correos electrónicos de Hotmail, Live, Outlook, Msn. Revisando los términos y condiciones de estos servidores de correo electrónico gratuito: “Debe usar su cuenta de Outlook.com para mantenerla activa . Esto significa que debe iniciar sesión en la bandeja de entrada de Outlook.com al menos una vez en un período de un año , de lo contrario, cerrará la bandeja de entrada de Outlook.com para usted y se eliminará todo el correo electrónico. Debes iniciar sesión al menos una vez en un período de cinco años para mantener activa tu cuenta Microsoft y los servicios asociados. Si no inicias sesión durante este tiempo, se asumirá que tu cuenta de Microsoft está inacti

¿Es posible peritar emails en formato papel o pdf?

En peritaje de correos electrónicos suelen presentarse las más variadas situaciones. Una persona con pocos conocimientos de informática podría realizar la impresión directa de los correos electrónicos de la empresa donde trabaja, con lo cual los elementos a peritar están contenidos en el texto del papel ofrecido como prueba. El papel ofrece información susceptible de verificación informática, por ejemplo, existencia de cuentas de correo electrónico origen y destino, existencia del servidor, configuración del servidor. Una evaluación minuciosa de los correos impresos podría revelar una alteración en alguno de ellos, debido por ejemplo a una diferencia en la ubicación de la información del encabezado del mismo. No obstante todo ello, al no existir suficientes elementos informáticos para analizar, es difícil a partir de un análisis de sólo papel probar la autenticidad de fechas de envío, origen, destinatario, asunto, contenido y elementos adjuntos. Para este caso, se debe evaluar si

Codigo fuente vs Formato MIME del correo electrónico

En varios informes periciales he podido encontrar puntos donde se hace referencia al código fuente de un correo electrónico, aclarando posteriormente la metodología para encontrar y extraer este código. Existen diferentes códigos fuentes para los correos, siendo necesario el que respeta el estandar RFC 5322 y sucesivos. La estructura ASCII de los correos electrónicos de formato contiene un texto formateado de acuerdo a un estándar mediante el cual se define la manera en que se estructura la información asociada a la comunicación electrónica. Este estándar contempla tanto formato de texto legible como texto con diversas codificaciones. La mayoría de los correos electrónicos son redactados en formato MIME transferidos vía SMTP. En el encabezado es posible observar la primera línea como:  MIME-Version: 1.0. En los menús Mostrar original > Mostrar encabezado o similar se obtiene el formato MIME del correo electrónico, el cual es posible copiarlo y pegarlo en un archivo de te

El llanero solitario

¿Qué pasa cuando sólo hay un correo electrónico intercambiado y nada más ? En el ofrece prueba aparece una cuenta de correo electrónico donde la parte requirente solicita peritar un único correo electrónico. Revisando el detalle del correo, se trata de un correo saliente y un destinatario sin otra comunicación que la que se desea peritar. Es decir no existe otro intercambio de correos electrónicos con ese destinatario. Caso 1: Si además de esto, la cuenta de correo posee una cantidad considerable de correo basura o de publicidad y existen muy pocas comunicaciones reales efectuadas con dicha cuenta, entonces están activadas todas las alarmas respecto de este correo electrónico, con lo cual sería recomendable realizar un análisis de encabezado, cuerpo y registros obrantes en el servidor. Adicional a esto se debería realizar un análisis visual respecto de la impresión del correo, analizar en detalle los archivos adjuntos y de ser posible realizar comparaciones