El presente procedimiento muestra una metodología a seguir paso a paso para realizar una comparación forense de voces. Este procedimiento está escrito para ser realizado por un perito con la especialidad informática, electrónica, audio o video.
Para descargar los correos electrónicos y registros de IMAP del servidor realizar el siguiente procedimiento. 1. Ingresar a la cuenta de correo de Yahoo provista por la parte requirente. 2. Obtener una clave para acceso vía IMAP2. 1...
Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida...
En varios informes periciales he podido encontrar puntos donde se hace referencia al código fuente de un correo electrónico, aclarando posteriormente la metodología para encontrar y extraer este código...
¿Qué pasa cuando sólo hay un correo electrónico intercambiado y nada más? En el ofrece prueba aparece una cuenta de correo electrónico donde la parte requirente solicita peritar un único correo electrónico. Revisando el detalle del correo...
Al igual que en el reciente incidente WannaCry, el virus Petya impide el ingreso al equipo infectado y solicita el pago de 300 dólares para restaurar el acceso; los primeros casos comenzaron en Europa y rápidamente se extendió a todo el mundo...
En Estados UnidosOtros sitios, como CNN y Airbnb también fueron afectados. Saturaron los servidores que usan esas compañías. Ciberataque a dos de las plataformas más usadas del mundo Varios sitios web, entre los cuales figuran Twitter, Spotify...
Cuando se está ante un crimen, son los peritos forenses los encargados de aplicar su habilidad científica en la recolección y la preservación de pruebas y el manejo de la cadena de custodia necesaria para esclarecer la verdad sobre el caso en cuestión.