Para descargar los correos electrónicos y registros de IMAP del servidor realizar el siguiente procedimiento. 1. Ingresar a la cuenta de correo de Yahoo provista por la parte requirente. 2. Obtener una clave para acceso vía IMAP2. 1...
La metodología consiste en tomar una imagen, almacenarla utilizando otro nivel de calidad v. gr. 90% y calcular la diferencia entre ambas. Las modificaciones, agregados se verán representados como una área brillante dentro de la imagen resultante...
Es frecuente que los letrados soliciten al perito que realice la validación de un contenido publicado en una página web determinada. 1. Para el caso de que la página web no exista al momento del acto pericial...
Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida...
En peritaje de correos electrónicos suelen presentarse las más variadas situaciones. Una persona con pocos conocimientos de informática podría realizar la impresión directa de los correos electrónicos de la empresa donde trabaja...
En varios informes periciales he podido encontrar puntos donde se hace referencia al código fuente de un correo electrónico, aclarando posteriormente la metodología para encontrar y extraer este código...
¿Qué pasa cuando sólo hay un correo electrónico intercambiado y nada más? En el ofrece prueba aparece una cuenta de correo electrónico donde la parte requirente solicita peritar un único correo electrónico. Revisando el detalle del correo...
El formato de archivos xlsx posee una cantidad de archivos comprimidos cuya estructura de directorio interna presenta indicios susceptibles de análisis. 1. Fechas: Las fechas de creación, modificación...