 |
.Sobre mí |
Ing. Andres Aliaga
Gerente Comercial - Software - Profesor de la Universidad del Salvador
»
Ver perfil
|
|
| « Entradas por tag: informatico
El presente procedimiento muestra una metodología a seguir paso a paso para realizar una comparación forense de voces. Este procedimiento está escrito para ser realizado por un perito con la especialidad informática, electrónica, audio o video.
Software utilizado para realizar la comparación:
Para descargar los correos electrónicos y registros de IMAP del servidor realizar el siguiente procedimiento.
1. Ingresar a la cuenta de correo de Yahoo provista por la parte requirente.
2. Obtener una clave para acceso vía IMAP
2.1. Acceder a las opciones de seguridad de Yahoo mail. 2.1.a. Buscar en google por los términos: yahoo app password 2.1.b. Opcionalmente buscar en google por los términos: yahoo mail generar contraseña de... Continuar leyendo
Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida. Cada perito utiliza su lenguaje para transmitir los conceptos relacionados a los elementos disponibles. En los casos favorables, se llega generalmente a una conclusión donde no son detectados indicios que indiquen alteración en las comunicaciones, la cual es leída por el magistrado como prueba de autenticidad de las comunicaciones... Continuar leyendo
En varios informes periciales he podido encontrar puntos donde se hace referencia al código fuente de un correo electrónico, aclarando posteriormente la metodología para encontrar y extraer este código. Existen diferentes códigos fuentes para los correos, siendo necesario el que respeta el estandar RFC 5322 y sucesivos... Continuar leyendo
¿Qué pasa cuando sólo hay un correo electrónico
intercambiado y nada más?
En el ofrece prueba aparece una cuenta de correo electrónico donde la parte requirente solicita peritar un único correo electrónico. Revisando el detalle del correo, se trata de un correo saliente y un destinatario sin otra comunicación que la que se desea peritar. Es decir no existe otro intercambio de correos electrónicos con ese destinatario.
Caso... Continuar leyendo
|