Grupo Pericial

Contacto  |  English  
periciales.es

news4

Autenticidad de los e.mails aportados como prueba en un procedimiento judicial.

.

Como aportar los correos electrónico (emails) como documento probatorio en un procedimiento judicial.

Para poder saber cómo aportar los correos electrónicos, lo primero es conocer que dice la legislación actual.

- Ley de Enjuiciamiento Civil (LEC) y Ley de Firma Electrónica (LFE)

La Ley de Enjuiciamiento Civil (LEC) en su artículo 326.3 sobre la fuerza probatoria en los documentos privados, nos remite al artículo 3 de la Ley 59/2003 de Firma Electrónica (LFE), la que establece que:

Los documentos electrónicos serán considerados como documentos privados (art. 3.6.c) y que su valor será el que les corresponda por la legislación que les resulte aplicable (art. 3.7). Además dicha ley LFE considera documento electrónico la información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado.

Sabiendo esto debemos saber cómo presentar un correo electrónico o email en un procedimiento judicial.

- Prueba Pericial

En toda pericial informática es necesario establecer una cadena de custodia de las fuentes de información a analizar, en cada caso:

– Correo electrónico

– Archivo contenedor de correos electrónicos (pst, nsf)

– Logs (registros) de un servidor

– Disco duro de un ordenador, etc

Esto garantizará el derecho a la defensa de la parte contraria ya que permite a terceros verificar en cualquier momento los resultados.

Los factores relevantes del análisis de la prueba pericial son:

– Cabecera de correo electrónico (correos recibidos)

– Logs (registros) de servidores de correo

– Análisis de los contenedores de correo electrónico (pst, nsf, etc)

– Metadatos de los correos adjuntos

Cuantas más fuentes de información se puedan contrastar mejor será el resultado del análisis en el informe pericial.

El contenido de esta información es sumamente importante porque nos permite localizar incoherencias en caso de manipulación del correo electrónico y proceder a la impugnación.

– cuenta de correo

– servidores (nombres e IP’s)

– fecha y hora de los diferentes servidores

– etc

 

Con toda esta información el perito podrá concluir en su informe pericial y con total garantía si se ha detectado alguna manipulación de los mismos o si todos los datos son coherentes y por tanto no hay indicios de manipulación.

Fdo: Franklin H. Pan Socio Área Telecomunicaciones e Informática. Grupo Pericial®

Franklin es licenciado en Telecomunicaciones por la Universidad de Vigo, miembro del IET (The Institution of Engineering and Technology) y del FEANI (European Federation of National Engineering Associations).  Se ha especializado en Técnicas Criminalísticas y Seguridad Informática.

Utilizamos cookies propias y de terceros para ofrecerle una mejor experiencia y servicio, de acuerdo a sus hábitos de navegación. Si continúa navegando consideramos que acepta el uso de cookies. Puede cambiar la configuración u obtener más información aquí: Política de cookies.