Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
img
img

 

 

Informática forense
Peritajes informáticos, análisis de evidencia presentada por las partes en juicios civiles.

img
img
img
.Más leídos
» Comparacion forense de voces (parte 1)
» Convertir msg a eml
» Correo Microsoft Exchange modificado manualmente
» Editores de texto que resalten la sintaxis eml de correos electrónicos
» ¿Es posible peritar emails en formato papel o pdf?
» Metadatos de archivos digitales
» Metodología para realizar una comparación forense de voces paso a paso
» Procedimiento para peritaje de dominios
» Thread index análisis forense de emails
» Triángulo vocálico con Praat
img
.Sobre mí
FOTO

Ing. Andres Aliaga

Gerente Comercial - Software -
Profesor de la Universidad del Salvador

» Ver perfil

img
.Buscador
Blog   Web
img
.Nube de tags [?]
img
.Enlaces
img
.Se comenta...
» Convertir msg a eml
1 Comentario: Marco
« Blog
Entradas publicadas por andresaliaga
Mostrando 21 a 30, de 40 entrada/s en total:
09 de Febrero, 2020 · General

Es frecuente que los letrados soliciten al perito que realice la validación de un contenido publicado en una página web determinada.


1. Para el caso de que la página web no exista al momento del acto pericial, revisar el historial en Wayback Machine en el siguiente hipervínculo: https://archive.org/web/ y realizar una búsqueda por términos en Google.-


2. Si la página web existe proceder a realizar la verificación de IP y... Continuar leyendo

publicado por andresaliaga a las 16:54 · Sin comentarios  ·  Recomendar
19 de Noviembre, 2019 · General
publicado por andresaliaga a las 15:22 · 1 Comentario  ·  Recomendar
29 de Marzo, 2019 · General

Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida. Cada perito utiliza su lenguaje para transmitir los conceptos relacionados a los elementos disponibles. En los casos favorables, se llega generalmente a una conclusión donde no son detectados indicios que indiquen alteración en las comunicaciones, la cual es leída por el magistrado como prueba de autenticidad de las comunicaciones... Continuar leyendo

publicado por andresaliaga a las 12:10 · Sin comentarios  ·  Recomendar
28 de Marzo, 2019 · General

Las situaciones donde la prueba informática desaparece de un momento a otro, suele generar desánimo en muchos letrados, principalmente en casos donde existen pocos elementos alternativos para probar determinados hechos. Los mensajes de WhatsApp son los más expuestos a este tipo de situaciones, con lo que se listan las situaciones en las que ocurre esto y las medidas que deben tomarse para preservar este tipo de evidencia digital... Continuar leyendo

publicado por andresaliaga a las 11:57 · Sin comentarios  ·  Recomendar
27 de Marzo, 2019 · General

La informática se ha convertido en una disciplina de público conocimiento. Lo que históricamente era un espacio reservado a especialistas hoy ha adquirido relevancia pública a punto tal que el desconocimiento informático resulta más la excepción que la regla. Aprovechando esta tendencia, los letrados utilizan sus conocimientos de informática para defender las pruebas que ofrecen y para rechazar aquellas que no les son funcionales.

Cada vez que... Continuar leyendo

publicado por andresaliaga a las 08:40 · Sin comentarios  ·  Recomendar
21 de Marzo, 2019 · General

La valoración de la prueba debe ser realizada de acuerdo a los procedimientos técnicos que se apliquen y a la precisión y claridad técnica del texto. A continuación se analizan los motivos por los cuales no se exige el cumplimiento de este requisito para los peritajes informáticos y se acompaña una recomendación para los letrados que deseen oponerse a una prueba insuficientemente justificada a partir del análisis de un caso... Continuar leyendo

publicado por andresaliaga a las 11:33 · Sin comentarios  ·  Recomendar
19 de Marzo, 2019 · General

Los comandos nslookup y telnet generan consultas dentro del marco legal siempre y cuando no se incorpore usuario y contraseña en los mismos. Se proveen a continuación ejemplos donde se determina que un servidor configurado es Exchange.


Ejemplo 1: Queremos determinar si existe un servidor Exchange configurado en la cuenta de correo electrónico que recibimos de aliaga_a@hotmail.com... Continuar leyendo

publicado por andresaliaga a las 11:09 · Sin comentarios  ·  Recomendar
19 de Marzo, 2019 · General

El nuevo código civil y comercial de la nación, ley 26.994 (CCCN), establece los criterios generales para valoración de la prueba digital o informática.

 “ARTICULO 288.- Firma. La firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo.

En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda... Continuar leyendo

publicado por andresaliaga a las 08:35 · Sin comentarios  ·  Recomendar
13 de Marzo, 2019 · General

Existen muchas situaciones donde los abogados, confiados de la prueba digital que poseen no se preocupan por la preservación de la misma hasta el momento del acto pericial.

Así aparecen algunas situaciones donde los celulares se rompen y pierden las comunicaciones de whatsapp obrantes en los mismos. Esto también ocurre con los correos electrónicos de Hotmail, Live, Outlook, Msn.

... Continuar leyendo
publicado por andresaliaga a las 09:01 · Sin comentarios  ·  Recomendar
07 de Marzo, 2019 · General

En peritaje de correos electrónicos suelen presentarse las más variadas situaciones. Una persona con pocos conocimientos de informática podría realizar la impresión directa de los correos electrónicos de la empresa donde trabaja, con lo cual los elementos a peritar están contenidos en el texto del papel ofrecido como prueba. El papel ofrece información susceptible de verificación, por ejemplo, existencia de cuentas de correo electrónico origen y destino, existencia del servidor, configuración... Continuar leyendo

publicado por andresaliaga a las 09:17 · Sin comentarios  ·  Recomendar
img img
FULLServices Network | Blog gratis | Privacidad