¿Cómo presentar correos electrónicos en juicios? Certificación de correos electrónicos como prueba judicial

Blog Servidet today18 julio, 2018

Background
share close

Es muy importante la forma de presentar las pruebas en los procedimientos judiciales. Si la prueba no es presentada de la manera correcta hay riesgo de que sea desestimada y no será vista ni tenida en cuenta durante el procedimiento.

Actualmente, y cada vez en mayor medida, las conversaciones y la información fluye a través de dispositivos tecnológicos y quedan registradas y guardadas en servidores y memorias de almacenamiento. En muchas ocasiones esas conversaciones contienen información importante o constituyen un intercambio de información relevante.

El correo electrónico es utilizado en mayor medida en el desarrollo diario de la actividad empresarial. Es un medio de comunicación privado, rápido y que permite realizar el envío de información adjunta (ya sean documentos, fotos, vídeos, etc) sin ningún tipo de problema.

Como peritos informáticos, cada vez más, nos encontramos con empresas que requieren nuestros servicios ante la sospecha o la seguridad de que parte información, más o menos relevante, más o menos confidencial, ha escapado de la organización a través del correo electrónico con la ayuda de alguno o algunos de sus trabajadores. Es lo que se llama ‘fuga de información’.

 

 

Una vez realizados los trabajos necesarios por parte del perito informático y quedando demostrada esa ‘fuga de información’ mediante los correos electrónicos encontrados por el profesional del peritaje, llega la hora de tomar las medidas legales oportunas contra las personas que han tomado parte en la acción del ‘robo de información’.

Esos correos electrónicos son la prueba existente de que esos trabajadores han llevado a cabo ese hecho tan desleal y deben ser aportados en el procedimiento judicial de manera adecuada para que sean tenidos en cuenta.

El perito informático extraerá esos correos electrónicos originales desde el servidor informático, lo que asegurará e impedirá que esos correos estén manipulados o editados. Serán los originales. Lo mismo hará con los elementos adjuntos que se hayan enviado. Tras esto, el perito informático certificará que esos correos extraídos son los originales y creará el informe pericial.

En su informe el perito informático explicará su trabajo y adjuntará cada uno de los correos electrónicos y sus correspondientes archivos adjuntos, todos ellos certificados y acreditados e incluirá sus conclusiones como profesional en el campo de la pericia informática.

Este procedimiento de trabajo se puede extrapolar a cualquier otro ámbito o situación en las que los correos electrónicos constituyan un medio de intercambio de información relevante para resolver cualquier procedimiento judicial.

El perito informático es el encargado de certificar las pruebas tecnológicas. Es la única manera de asegurar que la prueba será tenida en cuenta y no será desestimada. Si se presentaran los correos electrónicos junto a sus adjuntos simplemente impresos se correría el riesgo de que la prueba no sea tenida en cuenta.

Written by: Servidet

Rate it
Previous post

today12 febrero, 2018

close

Blog Servidet

La última moda: EL ESPIONAJE INDUSTRIAL

ESPIONAJE INDUSTRIAL CON DISPOSITIVOS ELECTRÓNICOS DE ESCUCHA Y DETECCIÓN Servicios de inteligencia de diferentes gobiernos, cuerpos policiales, agencias de detectives, espías industriales, incluso personas normales inmersas en diferentes problemáticas, pueden ...

Contacto
close slider

    Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
    Privacidad