 |
.Sobre mí |
Ing. Andres Aliaga
Gerente Comercial - Software - Profesor de la Universidad del Salvador
»
Ver perfil
|
|
| « Entradas por tag: correo
Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida. Cada perito utiliza su lenguaje para transmitir los conceptos relacionados a los elementos disponibles. En los casos favorables, se llega generalmente a una conclusión donde no son detectados indicios que indiquen alteración en las comunicaciones, la cual es leída por el magistrado como prueba de autenticidad de las comunicaciones... Continuar leyendo
El nuevo código civil y comercial
de la nación, ley 26.994 (CCCN), establece los criterios generales para
valoración de la prueba digital o informática.
“ARTICULO 288.- Firma. La firma
prueba la autoría de la declaración de voluntad expresada en el texto al cual
corresponde. Debe consistir en el nombre del firmante o en un signo.
En los instrumentos generados por
medios electrónicos, el requisito de la firma de una persona queda... Continuar leyendo
En varios informes periciales he podido encontrar puntos donde se hace referencia al código fuente de un correo electrónico, aclarando posteriormente la metodología para encontrar y extraer este código. Existen diferentes códigos fuentes para los correos, siendo necesario el que respeta el estandar RFC 5322 y sucesivos... Continuar leyendo
¿Qué pasa cuando sólo hay un correo electrónico
intercambiado y nada más?
En el ofrece prueba aparece una cuenta de correo electrónico donde la parte requirente solicita peritar un único correo electrónico. Revisando el detalle del correo, se trata de un correo saliente y un destinatario sin otra comunicación que la que se desea peritar. Es decir no existe otro intercambio de correos electrónicos con ese destinatario.
Caso... Continuar leyendo
En investigación de fraude documental se considera que no existe la
falsificación perfecta, sino que se habla de insuficiente investigación científica. De similar manera, el perito informático realiza una investigación científica sobre servidor, encabezado y cuerpo de los documentos electrónicos en formato eml. A continuación se muestra el registro
de una comunicación compuesta por
numerosos correos electrónicos donde fue posible rastrear en el cuerpo del
mensaje las... Continuar leyendo
|