BUENAS PRÁCTICAS IDENTIFICADAS –
EXPERIENCIAS y LINEAMIENTOS VALIOSOS EN RESPUESTA A PERITAJE INFORMÁTICO EN BASE A LA COMPROBACIÓN DE VERACIDAD DE CORREOS ELECTRÓNICOS.
Autor de la obra original: MBA – Lic. – A.S. Gastón Terán Castellanos
En ocasión de llevar a cabo un peritaje informático debemos cumplimentar con los juntos de pericia finalmente aprobados por el juez interviniente en la causas y, en virtud de los cuales llevaremos adelante nuestro cometido. En esta oportunidad me referiré a la “Comprobación de la Autenticidad, Integridad y No Repudio de Correos Electrónicos”.
En estos casos deberemos fundamentar y documentar qué y cómo hemos hecho para concluir en si un mail es verdadero o no, cómo hicimos para comprobar, validar, verificar la Autenticidad e Integridad de los Correos Electrónicos que figuran en la prueba documental de un expediente asignado.
En la mayoría de los supuestos nos podremos encontrar con tres tipos de escenarios posibles en cuanto a la prueba documental a producir, a saber: a) con mails en Origen y Destino; b) que haya sólo mails en Origen y no en Destino; o bien c) que haya correos electrónicos en Destino y no en Origen.
Ahora bien, para cada caso tendremos oportunidad de utilizar diferentes estrategias y métodos como así también herramientas para trabajar y fundamentar la comprobación sobre la veracidad o no de un mail, y la forma en responder con propiedad a las preguntas que el caso amerite.
Dentro de la investigación es importante no perder de vista el objetivo de hacerse de datos, información y documentación para responder acabadamente y con fundamentación nuestras respuestas.
Para ello, les adelanto algunos puntos a tener en cuenta al momento de realizar la investigación en base a la búsqueda de información y/o datos, en el lugar físico y en presencia de las partes actora y demandada:
- Confirmar la pertenencia del dominio de las partes, si así correspondiese.
Identificación de un dominio de Argentina por ejemplo “TENGODOMINIO.COM.AR”
En la página del sitio WEB “NIC ARGENTINA”, Dirección Nacional del Registro de Dominios de Internet, de la Secretaría Legal y Técnica Presidencia de la Nación, se puede realizar consultas y registrar dominios de páginas WEB para Argentina, es decir, único administrador de los nombres de dominios bajo el código país, “.AR”.
Se ingresa a la página web “NIC ARGENTINA”, para realizar la búsqueda correspondiente a la persona o entidad registrante del dominio del sitio WEB “TENGODOMINIO.COM.AR”, con la palabra de búsqueda “TENGODOMINIO” y a continuación se selecciona el tipo de dominio “.com.ar”. Luego se debe imprimir y adjuntar en el expediente.
El resultado de la búsqueda del dominio “TENGODOMINIO.COM.AR”, indica los siguientes datos entre otros:
- Se encuentra registrado desde el “15/09/2009”
- Que la fecha de vencimiento del dominio es el “15/10/2012”
- Que la Entidad Registrante es “Alberto Perez”
- Que el País es “Argentina”
- Que la Actividad es “Seguros”
- Que el domicilio es “Perú 123 piso 4”
- Que la Ciudad/localidad es “Capital Federal”, entre otros datos generales.
En caso de ser un dominio “.COM”, puede utilizarse alguna de las páginas de internet que realizan consultas a servidores “WHOIS” y también obtendremos datos similares que serán de interés para nuestra investigación.
- Identificar físicamente las computadoras de Usuarios asociadas a las casillas de correos donde debe comprobarse la prueba documental del expediente.
- Identificar el aplicativo corporativo de correo electrónico de la empresa.
- Búsqueda de e-mails e Identificación del usuario en los servidores de correo en la empresa/institución y en el resguardo de información como ser los backups en forma local, regional y/o internacionalmente
- Indicar el método de búsqueda al realizar la tarea con las palabras claves que figura en el asunto/tema de cada mail, como valor agregado en la pericia informática.
- Obtener las Políticas escritas de Sistemas y resguardo de Información.
En algunos casos podemos encontrarnos que las empresas dejan constancia en actas de directorio sobre la aprobación de las políticas, procedimientos, seguridad y plan de continuidad. Y en caso de corresponder, se debe solicitar copia del acta que aprueba dichos documentos.
Por ejemplo: Si se recibe documentación impresa del acta de directorio Nº 38., dónde comunican cumplir con Normas sobre Procedimientos Administrativos y Control Interno, en particular describe el punto: “SISTEMAS. Plan de continuidad del negocio, Seguridad Física y Lógica, Resguardo de Información y Administración de contratos con Proveedores Externos”, se debe adjuntar en el expediente copias de las mismas.
- Norma sobre Procedimientos Administrativos y Control Interno
- “Manual de Procedimientos de Sistemas”
- “Plan de continuidad del negocio, Seguridad Física y Lógica. Resguardo de Información y Administración de contratos con Proveedores Externos”
Podremos encontrar datos e información valiosa para seguir la ruta directa para encontrar la respuesta correcta. Por ejemplo, en este caso particular del manual de procedimiento se puede observar en el punto 3. Seguridad física de la información, donde indica que tienen un procedimiento de Backup diario y completo de toda la información almacenada en los distintos servidores de la compañía.
En el punto 4.2. Software de WEB, un párrafo que dice: “… Para garantizar la continuidad del servicio WEB, la empresa tiene instalada su página WEB en un hosting externo con amplia capacidad de memoria y un muy buen ancho de banda que permite que no se sature o degrade la performance de la página ante la posibilidad de muchos accesos concurrentes”.
- Identificar Contratación del Servicio de Hosting para página WEB y CORREOS.
Es importante conseguir el contrato, acuerdo del servicio o documento que vincule las dos empresas y la factura del servicio para identificar/mencionar la tercerización del mismo. Es relevante conocer la fecha de la última factura paga y si está aún vigente, ya que en caso de ser necesario se podría utilizar para fundar las respuestas en el proceso judicial.
- Asegurar la Cadena de custodia de la evidencia recolectada:
Por ejemplo utilizar el método HASH. Un hash es un algoritmo criptográfico para generar claves, es de orden unidireccional, la misma cadena da el mismo resultado.
- Usar un método científico, una muy buena práctica es indicar el método científico utilizado y documentarlo al momento de acompañar la pericia.
Por ejemplo se podría decir:
El peritaje informático realizado y presentado contiene resultados concluyentes, dado que responde a un método científico. Como podrá observar V.S., dicho método consiste en una secuencia de pasos que permiten explicar hechos y obtener evidencias basado en la selección de herramientas técnicamente adecuadas para este caso que nos compete en autos, en relación a la tarea que me fue encomendada por V.S.
El método científico que he utilizado y que brevemente detallaré, consiste en una secuencia de pasos que permiten explicar hechos a través de una actividad científica y que se halla estructurado de la siguiente manera:
- La Observación: proceso que permite obtener información acerca de los hechos.
- La Hipótesis: es la explicación que contesta una pregunta y que debe ser comprobada.
- La Búsqueda de información: medio que servirá para comprobar o refutar una hipótesis a través de la comparación. Existen dos tipos de información: la primaria que es la que obtiene del contacto directo con el objeto de estudio y la secundaria que se obtiene de la búsqueda de la información. Hay Técnicas para recopilar información y son las siguientes: La Observación; La Entrevista; La Encuesta; El Experimento; Análisis de los datos, entre otras.
- La Organización de la información: resultado de nuevas observaciones, mediciones o indagaciones a través de la búsqueda de información. Ahora, estos datos obtenidos durante la actividad de la investigación se debe organizar y presentar en forma simple y entendible, gráficos, cuadros, fotos, planillas, etc.
- Comunicación de los resultados obtenidos. Los mismos son concluyentes pudiendo ser en sentido positivo o negativo.
Bibliografía: Hernández Sampieri, Roberto, Fernandez-Collado, Carlos y Baptista Lucio, Pilar, Metodología de la Investigación, Quinta Edición, Mc Graw-Hill/Interamericana Editores, México, 2010.
Por lo que V.S. podrá observar que en el informe pericial se ha utilizado el método científico y que los resultados obtenidos y comunicados son concluyentes.
- Indicar las Normas, Herramientas utilizadas para el análisis forense de correos electrónicos en función de los elementos que se dispongan, por ejemplo:
- Ley 25.506 Firma digital: Autenticidad, Integridad y No repudio.
- Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital, posterior a su firma.
- DKIM – DomainKeys Identified Mail – Analiza Autenticidad e Integridad. Ver página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ing. Maximiliano Bendinelli. Tema: Comprobando la integridad de correos electrónicos.
- ISO/IEC 27037 –Information technology- Security techniques- -Guidelines for identification, collection, acquisition and preservation of digital evidence. Ver también página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ing. Gustavo Presman. Tema: – ISO/IEC 27037 – Normalizando la práctica forense informática.
- Proceso de recuperación de Información. Ver también página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ana Di Iorio. Tema:La necesidad de adopción de un Proceso Unificado de Recuperación de Información: “PURI – Una propuesta”.
- HxD: Herramienta para editar y modificar archivos en formato hexadecimal.
- Herramienta Cadena de Custodia: Procedimiento de documentación del traslado y posesión de los dispositivos digitales o medios de donde se obtuvo la información relevante con el fin de preservar la prueba digital hasta el final de la investigación y que permita su utilización como evidencia en una instancia Judicial.
- Algoritmo de HASH. MD5 – SHA1 – SHA256 – SHA512.
- Uso de Comando: “WHOIS”.
- Caso práctico de respuestas fundadas según un determinado escenario a analizar
En los ejemplos que aquí se detallan consideramos que sólo tenemos las pruebas que ha presentado la Actora, es decir, un CD y documentación impresa de mails. Pero con la salvedad que sólo presentó mails que ha recibido de la demandada. Y, por otro lado, no muestra los mails que ella misma ha enviado a la demandada.
EJEMPLO 1.1)
“Se solicita que, verifique en los mails impresos que se adjuntan a la causa, si efectivamente fueron enviados de las cuentas de la empresa “ABC” a las cuentas de la actora (pepe@arnet.com.ar o pepe@ciudad.com.ar o pepe@fibertel.com.ar ). Para lo cual se solicita que revise del CD adjunto, el Header (encabezamiento) de dichos mails. Por ejemplo yendo al mail, archivo, propiedades, detalles. A modo de sustentar la prueba se solicita que imprima alguno de dichos encabezamientos que se observa.” (..SIC)
Resultado del peritaje: Se analiza los Header de dichos mails y se observa que los mismos contienen en su interior direcciones de correo que finalizan en “@ABC.COM” y a “@ABC.com.ar” al igual que la terminación en documentos impresos.
Un documento impreso puede o no corresponderse a un mail, y no se puede asegurar que guarda identidad, dicha prueba documental, con el original, hasta tanto se encuentre dicho email en origen y se corrobore en destino el mismo correo electrónico. También puede o no observarse otros metadatos del mail de origen en el mail de destino, que pueden ser datos de verificación, aseguramiento de la integridad y autenticidad del mismo.
EJEMPLO 1.2)
Para el caso anterior del ejemplo 1.1, agregamos otros datos más, ahora esos mismos mails del CD vienen en un archivo con un determinado formato y al analizarlo identificamos que no se ha respetado la cadena de custodia.
Resultado del peritaje: Los mails presentados no tienen el resguardado necesario del método de cadena de custodia, por lo tanto no se puede asegurar que cuente con la integridad correspondiente.
Cabe señalar que dichos mails no cuentan con firma digital, que es otra forma de corroborar autenticidad, integridad y no repudio de los mismos.
Como resultado concluyente del peritaje a informar a V.S., no se puede asegurar que los mails guarden identidad con la parte codemandada en autos, dado que no están disponibles los mails de “ABC” para su correcta verificación, por lo que no se puede asegurar, ni determinar como indica el punto de pericia que “… si efectivamente fueron enviados de las cuentas de “ABC” a las cuentas de la actora (pepe@arnet.com.ar o pepe@ciudad.com.ar o pepe@fibertel.com.ar ). …”.
Participantes de la Obra:
Autor de la obra original: MBA – Lic. – A.S. Gastón Terán Castellanos
Colaboradores y Revisores Matriculados:
- Comisión de Peritos: Patricia Delbono –
- Comisión de Informática y Computación: Javier Vallejos – Ing. Ana Quignon – Ing. Maximiliano Bertune
Revisores externos
Dr. Oleh Jachno – Dra. Susana Beatriz Frias – Lic. Hipólito Jalil – Mónica Moreno
EN BASE A LA COMPROBACIÓN DE VERACIDAD DE CORREOS ELECTRÓNICOS.
En ocasión de llevar a cabo un peritaje informático debemos cumplimentar con los puntos de pericia finalmente aprobados por el juez interviniente en la causas y, en virtud de los cuales llevaremos adelante nuestro cometido. En esta oportunidad me referiré a la “Comprobación de la Autenticidad, Integridad y No Repudio de Correos Electrónicos”.
En estos casos deberemos fundamentar y documentar qué y cómo hemos hecho para concluir en si un mail es verdadero o no, cómo hicimos para comprobar, validar, verificar la Autenticidad e Integridad de los Correos Electrónicos que figuran en la prueba documental de un expediente asignado.
En la mayoría de los supuestos nos podremos encontrar con tres tipos de escenarios posibles en cuanto a la prueba documental a producir, a saber: a) con mails en Origen y Destino; b) que haya sólo mails en Origen y no en Destino; o bien c) que haya correos electrónicos en Destino y no en Origen.
Ahora bien, para cada caso tendremos oportunidad de utilizar diferentes estrategias y métodos como así también herramientas para trabajar y fundamentar la comprobación sobre la veracidad o no de un mail, y la forma en responder con propiedad a las preguntas que el caso amerite.
Dentro de la investigación es importante no perder de vista el objetivo de hacerse de datos, información y documentación para responder acabadamente y con fundamentación nuestras respuestas.
Para ello, les adelanto algunos puntos a tener en cuenta al momento de realizar la investigación en base a la búsqueda de información y/o datos, en el lugar físico y en presencia de las partes actora y demandada:
- Confirmar la pertenencia del dominio de las partes, si así correspondiese.
Identificación de un dominio de Argentina por ejemplo “TENGODOMINIO.COM.AR”
En la página del sitio WEB “NIC ARGENTINA”, Dirección Nacional del Registro de Dominios de Internet, de la Secretaría Legal y Técnica Presidencia de la Nación, se puede realizar consultas y registrar dominios de páginas WEB para Argentina, es decir, único administrador de los nombres de dominios bajo el código país, “.AR”.
Se ingresa a la página web “NIC ARGENTINA”, para realizar la búsqueda correspondiente a la persona o entidad registrante del dominio del sitio WEB “TENGODOMINIO.COM.AR”, con la palabra de búsqueda “TENGODOMINIO” y a continuación se selecciona el tipo de dominio “.com.ar”. Luego se debe imprimir y adjuntar en el expediente.
El resultado de la búsqueda del dominio “TENGODOMINIO.COM.AR”, indica los siguientes datos entre otros:
- Se encuentra registrado desde el “15/09/2009”
- Que la fecha de vencimiento del dominio es el “15/10/2012”
- Que la Entidad Registrante es “Alberto Perez”
- Que el País es “Argentina”
- Que la Actividad es “Seguros”
- Que el domicilio es “Perú 123 piso 4”
- Que la Ciudad/localidad es “Capital Federal”, entre otros datos generales.
En caso de ser un dominio “.COM”, puede utilizarse alguna de las páginas de internet que realizan consultas a servidores “WHOIS” y también obtendremos datos similares que serán de interés para nuestra investigación.
- Identificar físicamente las computadoras de Usuarios asociadas a las casillas de correos donde debe comprobarse la prueba documental del expediente.
- Identificar el aplicativo corporativo de correo electrónico de la empresa.
- Búsqueda de e-mails e Identificación del usuario en los servidores de correo en la empresa/institución y en el resguardo de información como ser los backups en forma local, regional y/o internacionalmente
- Indicar el método de búsqueda al realizar la tarea con las palabras claves que figura en el asunto/tema de cada mail, como valor agregado en la pericia informática.
- Obtener las Políticas escritas de Sistemas y resguardo de Información.
En algunos casos podemos encontrarnos que las empresas dejan constancia en actas de directorio sobre la aprobación de las políticas, procedimientos, seguridad y plan de continuidad. Y en caso de corresponder, se debe solicitar copia del acta que aprueba dichos documentos.
Por ejemplo: Si se recibe documentación impresa del acta de directorio Nº 38., dónde comunican cumplir con Normas sobre Procedimientos Administrativos y Control Interno, en particular describe el punto: “SISTEMAS. Plan de continuidad del negocio, Seguridad Física y Lógica, Resguardo de Información y Administración de contratos con Proveedores Externos”, se debe adjuntar en el expediente copias de las mismas.
- Norma sobre Procedimientos Administrativos y Control Interno
- “Manual de Procedimientos de Sistemas”
- “Plan de continuidad del negocio, Seguridad Física y Lógica. Resguardo de Información y Administración de contratos con Proveedores Externos”
Podremos encontrar datos e información valiosa para seguir la ruta directa para encontrar la respuesta correcta. Por ejemplo, en este caso particular del manual de procedimiento se puede observar en el punto 3. Seguridad física de la información, donde indica que tienen un procedimiento de Backup diario y completo de toda la información almacenada en los distintos servidores de la compañía.
En el punto 4.2. Software de WEB, un párrafo que dice: “… Para garantizar la continuidad del servicio WEB, la empresa tiene instalada su página WEB en un hosting externo con amplia capacidad de memoria y un muy buen ancho de banda que permite que no se sature o degrade la performance de la página ante la posibilidad de muchos accesos concurrentes”.
- Identificar Contratación del Servicio de Hosting para página WEB y CORREOS.
Es importante conseguir el contrato, acuerdo del servicio o documento que vincule las dos empresas y la factura del servicio para identificar/mencionar la tercerización del mismo. Es relevante conocer la fecha de la última factura paga y si está aún vigente, ya que en caso de ser necesario se podría utilizar para fundar las respuestas en el proceso judicial.
- Asegurar la Cadena de custodia de la evidencia recolectada:
Por ejemplo utilizar el método HASH. Un hash es un algoritmo criptográfico para generar claves, es de orden unidireccional, la misma cadena da el mismo resultado.
- Usar un método científico, una muy buena práctica es indicar el método científico utilizado y documentarlo al momento de acompañar la pericia.
Por ejemplo se podría decir:
El peritaje informático realizado y presentado contiene resultados concluyentes, dado que responde a un método científico. Como podrá observar V.S., dicho método consiste en una secuencia de pasos que permiten explicar hechos y obtener evidencias basado en la selección de herramientas técnicamente adecuadas para este caso que nos compete en autos, en relación a la tarea que me fue encomendada por V.S.
El método científico que he utilizado y que brevemente detallaré, consiste en una secuencia de pasos que permiten explicar hechos a través de una actividad científica y que se halla estructurado de la siguiente manera:
- La Observación: proceso que permite obtener información acerca de los hechos.
- La Hipótesis: es la explicación que contesta una pregunta y que debe ser comprobada.
- La Búsqueda de información: medio que servirá para comprobar o refutar una hipótesis a través de la comparación. Existen dos tipos de información: la primaria que es la que obtiene del contacto directo con el objeto de estudio y la secundaria que se obtiene de la búsqueda de la información. Hay Técnicas para recopilar información y son las siguientes: La Observación; La Entrevista; La Encuesta; El Experimento; Análisis de los datos, entre otras.
- La Organización de la información: resultado de nuevas observaciones, mediciones o indagaciones a través de la búsqueda de información. Ahora, estos datos obtenidos durante la actividad de la investigación se debe organizar y presentar en forma simple y entendible, gráficos, cuadros, fotos, planillas, etc.
- Comunicación de los resultados obtenidos. Los mismos son concluyentes pudiendo ser en sentido positivo o negativo.
Bibliografía: Hernández Sampieri, Roberto, Fernandez-Collado, Carlos y Baptista Lucio, Pilar, Metodología de la Investigación, Quinta Edición, Mc Graw-Hill/Interamericana Editores, México, 2010.
Por lo que V.S. podrá observar que en el informe pericial se ha utilizado el método científico y que los resultados obtenidos y comunicados son concluyentes.
- Indicar las Normas, Herramientas utilizadas para el análisis forense de correos electrónicos en función de los elementos que se dispongan, por ejemplo:
- Ley 25.506 Firma digital: Autenticidad, Integridad y No repudio.
- Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital, posterior a su firma.
- DKIM – DomainKeys Identified Mail – Analiza Autenticidad e Integridad. Ver página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ing. Maximiliano Bendinelli. Tema: Comprobando la integridad de correos electrónicos.
- ISO/IEC 27037 –Information technology- Security techniques- -Guidelines for identification, collection, acquisition and preservation of digital evidence. Ver también página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ing. Gustavo Presman. Tema: – ISO/IEC 27037 – Normalizando la práctica forense informática.
- Proceso de recuperación de Información. Ver también página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ana Di Iorio. Tema:La necesidad de adopción de un Proceso Unificado de Recuperación de Información: “PURI – Una propuesta”.
- HxD: Herramienta para editar y modificar archivos en formato hexadecimal.
- Herramienta Cadena de Custodia: Procedimiento de documentación del traslado y posesión de los dispositivos digitales o medios de donde se obtuvo la información relevante con el fin de preservar la prueba digital hasta el final de la investigación y que permita su utilización como evidencia en una instancia Judicial.
- Algoritmo de HASH. MD5 – SHA1 – SHA256 – SHA512.
- Uso de Comando: “WHOIS”.
- Caso práctico de respuestas fundadas según un determinado escenario a analizar
En los ejemplos que aquí se detallan consideramos que sólo tenemos las pruebas que ha presentado la Actora, es decir, un CD y documentación impresa de mails. Pero con la salvedad que sólo presentó mails que ha recibido de la demandada. Y, por otro lado, no muestra los mails que ella misma ha enviado a la demandada.
EJEMPLO 1.1)
“Se solicita que, verifique en los mails impresos que se adjuntan a la causa, si efectivamente fueron enviados de las cuentas de la empresa “ABC” a las cuentas de la actora (pepe@arnet.com.ar o pepe@ciudad.com.ar o pepe@fibertel.com.ar ). Para lo cual se solicita que revise del CD adjunto, el Header (encabezamiento) de dichos mails. Por ejemplo yendo al mail, archivo, propiedades, detalles. A modo de sustentar la prueba se solicita que imprima alguno de dichos encabezamientos que se observa.” (..SIC)
Resultado del peritaje: Se analiza los Header de dichos mails y se observa que los mismos contienen en su interior direcciones de correo que finalizan en “@ABC.COM” y a “@ABC.com.ar” al igual que la terminación en documentos impresos.
Un documento impreso puede o no corresponderse a un mail, y no se puede asegurar que guarda identidad, dicha prueba documental, con el original, hasta tanto se encuentre dicho email en origen y se corrobore en destino el mismo correo electrónico. También puede o no observarse otros metadatos del mail de origen en el mail de destino, que pueden ser datos de verificación, aseguramiento de la integridad y autenticidad del mismo.
EJEMPLO 1.2)
Para el caso anterior del ejemplo 1.1, agregamos otros datos más, ahora esos mismos mails del CD vienen en un archivo con un determinado formato y al analizarlo identificamos que no se ha respetado la cadena de custodia.
Resultado del peritaje: Los mails presentados no tienen el resguardado necesario del método de cadena de custodia, por lo tanto no se puede asegurar que cuente con la integridad correspondiente.
Cabe señalar que dichos mails no cuentan con firma digital, que es otra forma de corroborar autenticidad, integridad y no repudio de los mismos.
Como resultado concluyente del peritaje a informar a V.S., no se puede asegurar que los mails guarden identidad con la parte codemandada en autos, dado que no están disponibles los mails de “ABC” para su correcta verificación, por lo que no se puede asegurar, ni determinar como indica el punto de pericia que “… si efectivamente fueron enviados de las cuentas de “ABC” a las cuentas de la actora (pepe@arnet.com.ar o pepe@ciudad.com.ar o pepe@fibertel.com.ar ). …”.
Participantes de la Obra:
Autor de la obra original: MBA – Lic. – A.S. Gastón Terán Castellanos
Colaboradores y Revisores Matriculados:
- Comisión de Peritos: Patricia Delbono –
- Comisión de Informática y Computación: Javier Vallejos – Ing. Ana Quignon – Ing. Maximiliano Bertune
Revisores externos
Dr. Oleh Jachno – Dra. Susana Beatriz Frias – Lic. Hipólito Jalil – Mónica Moreno
No se han encontrado comentarios