Falsificación de correo electrónico en un proceso judicial


 Peritaje informático: Como perito informático, hoy voy a hablarles de métodos de falsificación de correo electrónico en un proceso judicial.

Falsificación de correo electrónico en un proceso judicial

¿Qué es un correo electrónico?

El correo electrónico, también conocido como e-mail, es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital como imágenes, videos, audios, etc.

¿Cómo funciona el correo electrónico?

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.

¿De qué se compone un correo electrónico?

Un correo electrónico tiene los siguientes elementos básicos:

  • El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto una como varias direcciones de personas a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas direcciones que se van a incluir no sean visibles por el resto de personas que las reciben.
  • El asunto. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico.
  • El mensaje. En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso emoticonos.
  • Archivos anexos. Los correos electrónicos permiten adjuntar tanto documentos de diversa tipología (textos, hojas de cálculo, base de datos, pdf…) como fotografías e incluso vídeos.

Luego, quien reciba dicho email tiene distintas posibilidades. Así, no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, almacenar una copia local en el PC, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.

Los correos electrónicos se envían y se reciben en código MIME.

¿Qué es el código MIME?

Multipurpose Internet Mail Extensions o MIME (en español “extensiones multipropósito de correo de internet”) son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario.

Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet, y una proporción considerable de estos mensajes generados automáticamente, son transmitidos en formato MIME a través de SMTP. Los clientes de correo y los servidores de correo convierten automáticamente desde y a formato MIME cuando envían o reciben (SMTP/MIME) e-mails.

Como se crea una falsificación de correo electrónico

Como sabe cualquier perito informático cualificado, las copias de los correos electrónicos que cualquier software de gestión de e-mail descarga a nuestro PC desde nuestro buzón de correo son totalmente falsificables, y con una herramienta muy sencilla de usar: el bloc de notas de Windows.

A continuación les presento el código MIME de un mail de prueba guardado en un archivo .eml junto con su visualización en un gestor de correos electrónicos:

Return-Path: <prueba@indalics.com>
Received: from www.indalics.com ([62.210.151.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2015.02.08.12.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 08 Feb 2015 12:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: prueba@indalics.com
To: zntrnw@ctibnr.com
From: =?utf-8?Q?Indalics_Consultor=C3=ADa_Inform=C3=A1tica=2E?= <prueba@indalics.com>
Reply-to: prueba@indalics.com
Subject: [Website feedback] LeZApMuVYWpZxDz
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.indalics.com>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Gracias por comunicarse con nosotros. En breve le daremos respuesta a sus inquietudes
 Cómo se falsifica un correo electrónico en un proceso judicial

A continuación procedo a modificar en el archivo .eml datos del remitente, fecha y hora del mail, asunto y contenido de la comunicación usando el bloc de notas:

Return-Path: <pirata@hacker.es>
Received: from www.hacker.es ([620.21.153.182])
        by mx.google.com with ESMTPSA id bi9sm11432386wib.18.2014.03.09.13.42.49
        for <zntrnw@ctibnr.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 2014 Mar 2014 13:42:49 -0800 (PST)
Date: Sun, 8 Feb 2015 21:45:43 +0100
Return-Path: pirata@hacker.es
To: zntrnw@ctibnr.com
From: <pirata@hacker.es>
Reply-to: pirata@hacker.es
Subject: Ejemplo de falsificacion de un correo
Message-ID: <ca8c133800e8561674f9320d00e895d3@www.hacker.es>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
MIME-Version: 1.0
Content-Transfer-Encoding: 8Bit
Content-Type: text/plain; charset=”utf-8″
Este es un correo totalmente falso

Cómo se falsifica un correo electrónico en un proceso judicial

Ya está creada la falsificación de correo electrónico. Tan sencillo como esto.

¿Se puede introducir un correo electrónico falso en un proceso judicial?

Absolutamente. Si las evidencias digitales se han obtenido a partir de los archivos de un software gestor de e-mails en un dispositivo electrónico, siento decirle que no sólo es posible, sino muy sencillo hacerlo, tal y como he demostrado con la anterior falsificación de correo electrónico.

Cómo cerciorarse de que un correo electrónico presente en un proceso judial no es falso o susceptible de serlo

Muy sencillo, querido lector. Cuente siempre con un perito informático que obtenga correctamente las evidencias, las estudie, emita un dictamen y lo defienda en sede judicial.

¿Qué te ha parecido la información?
Comparte esto:

mm

Acerca de Pedro De La Torre

Soy perito informático judicial colegiado, legalmente habilitado para actuar ante los tribunales de Justicia, conferenciante y ponente habitual en jornadas sobre peritaje informático, ciberseguridad y tecnologías de la información. Consultor especializado en estrategia digital y seguridad de la información.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

siete + 14 =