|
.Sobre mí |
Ing. Andres Aliaga
Gerente Comercial - Software - Profesor de la Universidad del Salvador
»
Ver perfil
|
|
| Mostrando 26 a 35, de 40 entrada/s en total:
La valoración de la prueba debe ser realizada de acuerdo a los procedimientos técnicos que se apliquen y a la precisión y claridad técnica del texto. A continuación se analizan los motivos por los cuales no se exige el cumplimiento de este requisito para los peritajes informáticos y se acompaña una recomendación para los letrados que deseen oponerse a una prueba insuficientemente justificada a partir del análisis de un caso... Continuar leyendo
Los comandos nslookup
y telnet generan consultas dentro del marco legal siempre y cuando no se incorpore usuario y
contraseña en los mismos. Se proveen a continuación ejemplos donde se
determina que un servidor configurado es Exchange.
Ejemplo 1: Queremos determinar si existe un servidor Exchange configurado en la cuenta de correo electrónico que recibimos de aliaga_a@hotmail.com... Continuar leyendo
El nuevo código civil y comercial
de la nación, ley 26.994 (CCCN), establece los criterios generales para
valoración de la prueba digital o informática.
“ARTICULO 288.- Firma. La firma
prueba la autoría de la declaración de voluntad expresada en el texto al cual
corresponde. Debe consistir en el nombre del firmante o en un signo.
En los instrumentos generados por
medios electrónicos, el requisito de la firma de una persona queda... Continuar leyendo
Existen muchas situaciones donde los abogados, confiados de la prueba digital que poseen no se preocupan por la preservación de la misma hasta el momento del acto pericial. Así aparecen algunas situaciones donde los celulares se rompen y pierden las comunicaciones de whatsapp obrantes en los mismos. Esto también ocurre con los correos electrónicos de Hotmail, Live, Outlook, Msn. ... Continuar leyendo
En peritaje de correos electrónicos suelen presentarse las más variadas situaciones. Una persona con pocos conocimientos de informática podría realizar la impresión directa de los correos electrónicos de la empresa donde trabaja, con lo cual los elementos a peritar están contenidos en el texto del papel ofrecido como prueba. El papel ofrece información susceptible de verificación, por ejemplo, existencia de cuentas de correo electrónico origen y destino, existencia del servidor, configuración... Continuar leyendo
En varios informes periciales he podido encontrar puntos donde se hace referencia al código fuente de un correo electrónico, aclarando posteriormente la metodología para encontrar y extraer este código. Existen diferentes códigos fuentes para los correos, siendo necesario el que respeta el estandar RFC 5322 y sucesivos... Continuar leyendo
¿Qué pasa cuando sólo hay un correo electrónico
intercambiado y nada más?
En el ofrece prueba aparece una cuenta de correo electrónico donde la parte requirente solicita peritar un único correo electrónico. Revisando el detalle del correo, se trata de un correo saliente y un destinatario sin otra comunicación que la que se desea peritar. Es decir no existe otro intercambio de correos electrónicos con ese destinatario.
Caso... Continuar leyendo
El formato eml de los correos electrónicos respeta el estándar
RFC-822 y sus sucesores multipartes y con archivos adjuntos incluidos en el
propio eml.
Una vez que se realizan los análisis de rutina sobre servidor,
encabezado y cuerpo de los mensajes, en ocasiones es necesario también revisar
el texto ascii completo del correo en búsqueda de mayores indicios, o bien para
entender el contexto de los indicios relevados por el robot cualquiera sea la
metodología que utilicemos para parsear el texto ... Continuar leyendo
En investigación de fraude documental se considera que no existe la
falsificación perfecta, sino que se habla de insuficiente investigación científica. De similar manera, el perito informático realiza una investigación científica sobre servidor, encabezado y cuerpo de los documentos electrónicos en formato eml. A continuación se muestra el registro
de una comunicación compuesta por
numerosos correos electrónicos donde fue posible rastrear en el cuerpo del
mensaje las... Continuar leyendo
1. Testigo online por
contenidos de un sitio web. Existen situaciones donde se debe preservar el contenido obrante en un sitio web en un momento determinado. Por ejemplo: promociones que publica un proveedor, fotos en un sitio web público, costos de determinados artículos. Al momento de un peritaje judicial existen opciones para recuperar información histórica de un sitio ... Continuar leyendo
|