Tecnología, Internet y juegos
168 meneos
3798 clics
¿Emails como prueba judicial? Depende de cómo se presenten

¿Emails como prueba judicial? Depende de cómo se presenten

Se están presentando emails como prueba judicial en distintos procesos. Su valor probatorio está condicionado al visto bueno de un perito informático.

| etiquetas: informática , juicio , prueba , perito
63 105 1 K 306
63 105 1 K 306
  1. En Comic Sans desde luego que no te lo cogen. Y si encima es cursiva y negrita, a quién encarcelan es a ti.

    Cosa que veo correcta y lógica.
  2. Ni perito ni hostias ... que estén Moix o Maza y ya te lo arreglan, si eres titiritero acojonate pero si eres de la familia no problem
  3. Como bien dice la noticia son demasiado fáciles de falsificar. Yo no me fiaría mucho para un tema tan importante como es un juicio.
  4. #3 ¿se pueden falsificar las bases de datos de los proveedores de correo electrónico fácilmente? No lo creo (a no ser que seas el propio proveedor), por tanto creo que debería valer como prueba. Lo absurdo sería aceptar como prueba un fichero de un gestor de correo electrónico.
  5. #4 Qué se puede, se puede.
  6. #5 ¿fácilmente?
  7. #6 igual de fácil que aparcar un coche. Mucha gente lo ve dificilísimo y otros muy fácil.
  8. Que en un artículo así no se mencione eGarante...
  9. #7 Ya, ya... un amigo juancker de la prima de la chica de la pescadería lo sabe hacer.
  10. Un correo no, pero un tweet si.
  11. #4 si tu proveedor de correo te da un acceso IMAP, manipular un correo en el servidor es igual de sencillo que hacerlo en tu disco duro. Como te dicen más abajo, hay quien lo verá dificilísimo, pero te digo yo que casi todos los que saben lo que significa IMAP, saben hacerlo. Un email sólo debería aceptarse como prueba, si hay certificados X.509 de por medio.
  12. #4 Hay que hacer un análisis forense del correo electrónico en concreto así como verificar como los servidores de correo de origen y destino validan tanto al usuario remitente como al servidor de correo y dominio del remitente.

    Y es que el protocolo básico de correo permite falsear el remitente con tanta facilidad como es escribirlo a mano a palo seco y con el protocolo básico ese correo es tan válido si tiene como remitente a Perico de los Palotes como a Batman. No es menos cierto que las últimas décadas como medida para reducir el correo no deseado se han implementado ciertas verificaciones mayoritariamente opcionales para verificar que el servidor de correo remitente es quien dice ser.

    Si por ejemplo el correo está en Gmail y tanto remitente como destinatario tienen cuentas de Gmail con toda probabilidad el correo no ha sido falsificado, ya que la seguridad interna en los servidores de Google es elevada. Si por contra el correo llega al dominio fregonaspepe.com y viene del dominio cubospablo.es habría que verificar la seguridad de ambos dominios en cuanto a servidores de correo y protocolos de recuperación de contraseñas, entre otros, para tener cierta certidumbre de que el correo presentado no ha sido falsificado.
  13. #4 Los provedores están obligados a guardar alguna información como las IP, pero no creo que guarden el histórico de modificaciones de cada mensaje. Yo puedo editar cualquier mensaje de mi cuenta de correo desde un cliente externo que lo permita, volver a subirlo al servidor y nadie sabrá que lo he modificado excepto por la firma DKIM si la hay (que muchas empresas no usan DKIM).
  14. ¿Hay algún equivalente al uBlock para bloquear esos puñeteros popups de "suscríbete a nuestra puñetera newsletter"? Estoy hasta los puñeteros cojones.
  15. #11 No. Los emails de los grandes proveedores (Yahoo, Gmail,...) tienen todos técnicas anti spoofing. Entiendo que este "perito informático colegiado" no quiera contar su know how pero soltar una chapa mezclando mime encoding con cabeceras del RFC no aporta nada.
  16. #3 Lo que hay que hacer es certificar los mensajes de correo electrónico cuando ese correo puede tener alguna trascendencia. No identificaré entidades porque algunos de por aquí tienen la piel muy fina, pero yo utilizo los servicios de una de Zaragoza que por 30 euros (más el IVA, creo recordar) me certifica cien (100) mensajes. Y es una entidad de certificación reconocida y homologada, lo que certifica es misa.
  17. 1. Copiar texto del e-mail
    2. Pegar en word
    3. Modificar lo que se desea
    4. Imprimir
    5. Presentar como prueba
    6. Profit!
  18. #9 si te refieres a enviar un email con el FROM que quieras solo tienes que conectarte a un servidor de correo via telnet y poner los datos que quieras, por ejemplo.

    Seguro que aqui saben hacerlo de mil maneras mas.
  19. Pues a mi me han mandado una citación como testigo de un juicio por email, y encima una semana antes, no me llego a enterar y multa al canto de entre 200 y 5000 eur, todo esto porque no tenían mis datos actualizados, eso si, cuando les interesa, ya te saben localizar
  20. #15 spoofing para cuando te entra un mensaje, pero una vez allí lo modificas como quieras, como dice #4.
  21. #15 estás suponiendo que para que un email se encuentre en un buzón, debe de haber llegado a través de un MTA (que es donde están los filtros). Yo no me he leído el artículo entero, en cuanto he leído "son totalmente falsificables con el bloc de notas de Windows.", he dejado de leer, además de que para comentar en meneame es requisito indispensable NO leerse el artículo.
  22. #18 No falsear un email. Estan hablando de falsear la base de datos de un servidor de correo.

    Si yo muestro que un correo se envió desde mi cuenta de gmail por ejemplo.
  23. #22 Con un cliente de correo externo que te permita editar los mensajes y volverlos a subir al servidor (lo hago alguna vez para borrar adjuntos sin borrar el mensaje completo), al ser la carpeta enviados creo que no hay antispoofing que valga porque DKIM firma los correos que se envían afuera, no los que se guardan. Pídele a tu proveedor el histórico de las modificaciones de cada mensaje a ver que dice.
  24. #23 De cada mensaje no. De ese mensaje.

    ¿No bastaria con ver la utima vez que editó ese archivo?
  25. #24 Pero puede no ser un archivo por mensaje sino un mbox para todos o que se guarden en una base de datos que puede que no deje un registro permanente de cuando se editó. Y que el proveedor te quiera dar esa información.
  26. #7 clavado.
  27. #11 sé perfectamente lo que es IMAP desde hace muchísimo tiempo.

    Puedes manipular tu mensaje de correo en tu cuenta, claro, pero no puedes manipular el correo del otro extremo. Además, si el proveedor tiene un log con los cambios o utiliza instantáneas, se podría comprobar fácilmente que lo has manipulado.
  28. #20 #21 Ya. Pero si te entra un mensaje de, por ejemplo, Gmail y modificas las cabeceras con el notepad no vas a poder esquivar que no pasa el hash. No voy a contar más porque se enfadan los "peritos". Simplemente, que nadie lo intente en un juicio con esa técnica trampa de juaker que dispersa en su propio beneficio.
  29. Es decir, que con un trabajo fino de un server SMTP y un spoof de las cabeceras te pasas al perito y al juez por el forro de los cojones presentandoles pruebas falsas que parezcan reales.
  30. #16 Efectivamente, yo utilizo también un empresa que se ama Evicertia y es barato y cómodo en relación a otros medios de notificación y hay jurisprudencia que les da valor probatorio.
  31. Yo he presentado varios monitorios con conversaciones enteras de mails impresos (junto con otras pruebas) y han servido perfectamente. Cuando el denunciado es un chorizo confeso y lo que presentas es otra prueba inculpatoria más... es perfectamente válida
  32. Mientras la otra parte no impugne la prueba el correo es 100% válido y si se impugna, entonces entrara el perito a verificar, o se piden datos del servidor. Esto es el típico artículo del colegio de peritos informáticos que quieren cobrar a toda costa.
    Lo lógico es que si el correo es verdadero no se impugne, ya que en caso de corroborarse la autenticidad quien paga el perito es quien se opuso a la prueba.
  33. #32 Pero que listillos que sois #27 y tu.

    Aquí de lo que se habla es de la veracidad de que un fichero ha sido transmitido de forma inviolada, desde un remitente verificado, a un destinatario verificado... y eso, sin firmas digitales de por medio es IMPOSIBLE.

    Sin una cadena de certificados de confianza, y con validez jurídica, cualquier archivo es susceptible de ser manipulado. El archivo, el timestamp del archivo, los logs del ISP, los snapshots, y lo que te salga del ciruelo.
  34. #35 aquí el único "listillo" eres tú, que parecías insinuar que los demás no sabemos lo que es IMAP y tú sí.

    Respecto a lo otro, ¿si el correo de origen y el de destino son idénticos no se puede demostrar que ha llegado el correo correctamente? ¿Hacen falta firmas digitales para eso?
  35. #14 Bloquea Javascript, con NoScript y similares. Por cierto también sirve para bloquear los mensajitos anti-adblock.

    Como única prueba dudo que valga, otra cosa es si se presentan más pruebas como dice en #33 eleme. En cualquier caso una prueba digital es mucho más fácil de manipular que una física, especialmente si se sabe como hacerlo sin dejar huella de manipulación.

    Salu2
comentarios cerrados

menéame