
El uso del correo electrónico como medio de comunicación empresarial es una práctica cotidiana. Sin embargo, en el contexto de un conflicto legal, un simple mensaje puede convertirse en una pieza clave de evidencia. En estos casos, resulta imprescindible contar con un dictamen pericial informático, especialmente cuando se necesita verificar el origen de un email y justificar su autenticidad ante un tribunal.
En este post, presentamos un caso real gestionado por nuestros peritos informáticos, donde se elaboró un informe pericial con fines judiciales para determinar la procedencia de un correo electrónico recibido por una empresa con sede en un polígono industrial de Granada.
Contexto del encargo: ¿por qué es necesario un dictamen pericial informático?
En 2023, una empresa local del sector logístico recibió un correo electrónico cuyo contenido generó un conflicto contractual con uno de sus proveedores. Dado que la autenticidad del mensaje fue puesta en duda por la parte contraria, la empresa decidió iniciar acciones legales y, para ello, requería de un informe técnico que pudiera ser presentado como prueba en sede judicial.
Con esta finalidad, se encargó un dictamen pericial para el análisis y justificación de la fuente de envío del email, con el fin de demostrar si el mensaje en cuestión procedía realmente de una dirección corporativa determinada o si, por el contrario, podía tratarse de una suplantación (spoofing).
Alcance y objetivos del informe técnico
El encargo fue aceptado por el cliente y se ejecutó en un plazo de diez días. El trabajo fue asumido por un perito informático colegiado en Andalucía, con formación superior en ingeniería informática y especialización en redes y seguridad.
El objetivo principal del informe fue:
- Analizar técnicamente los metadatos del correo electrónico recibido por la empresa.
- Determinar el origen real del envío, incluyendo servidor, IP y dominio asociado.
- Identificar indicios de manipulación, suplantación o falsificación.
- Justificar las conclusiones de forma técnica y legalmente válida para su presentación en juicio.
Metodología empleada en el dictamen pericial
Para garantizar la validez del análisis, el perito aplicó una metodología forense basada en normas internacionales de análisis digital y buenas prácticas del peritaje informático. El proceso incluyó las siguientes fases:
1. Extracción segura de evidencias
Se solicitó a la empresa afectada que facilitara el mensaje original en formato .eml o .msg, conservando los encabezados completos (headers), así como cualquier archivo adjunto. Esta información fue extraída mediante un proceso de clonado digital que preserva la integridad de los datos, garantizando la cadena de custodia de la prueba.
2. Análisis de cabeceras de correo electrónico
El perito examinó las cabeceras del email, donde se encuentran elementos técnicos que permiten rastrear el recorrido del mensaje desde el servidor de origen hasta su destino. Este análisis incluyó:
- Dirección IP de origen
- Identificación del servidor SMTP
- Registro SPF (Sender Policy Framework)
- Firma DKIM (DomainKeys Identified Mail)
- Validación mediante DMARC (Domain-based Message Authentication Reporting and Conformance)
Cada uno de estos parámetros ofrece indicios relevantes para determinar si un correo ha sido emitido legítimamente por el dominio que figura como remitente o si, por el contrario, se ha falsificado su identidad.
3. Contraste con bases de datos públicas y registros DNS
Para verificar la legitimidad del dominio remitente, se consultaron registros públicos de DNS, WHOIS y listas negras (blacklists). Estas fuentes ayudan a identificar si el dominio está configurado correctamente para el envío de correos y si ha sido reportado previamente como sospechoso.
Resultados del informe: determinación del origen del email
Tras el análisis exhaustivo de los elementos técnicos, el perito concluyó que:
- El correo electrónico procedía de un servidor situado fuera del entorno habitual del dominio corporativo del proveedor.
- La IP identificada no coincidía con ninguna de las asignadas al dominio remitente en sus registros SPF, lo cual indicaba una vulneración del protocolo de autenticación.
- La firma DKIM estaba ausente, y el resultado del test DMARC fue negativo.
- Existían indicios técnicos consistentes con una posible suplantación de identidad (spoofing).
Estos hallazgos fueron documentados con capturas, gráficos y referencias técnicas, que permitieron justificar de forma clara que el email no podía considerarse auténtico ni atribuible con seguridad al proveedor que figuraba como remitente.
Utilidad del dictamen en sede judicial
El dictamen pericial se presentó como parte de la documentación para una demanda civil por incumplimiento contractual. La claridad del análisis y la forma en que se argumentaron los hallazgos técnicos contribuyeron a reforzar la postura procesal de la empresa afectada.
Gracias al informe, el tribunal pudo entender, en términos comprensibles y fundamentados, por qué la autenticidad del mensaje debía ser cuestionada, y cómo esta duda tenía implicaciones jurídicas relevantes.
¿Necesitas verificar el origen de un correo electrónico recibido por tu empresa?
Si te enfrentas a una situación similar y necesitas elaborar un informe pericial informático para determinar la autenticidad de un correo electrónico para presentar en sede judicial, el equipo de Perytas puede ayudarte. Nuestros expertos analizan con rigor cualquier tipo de evidencia digital, y redactan dictámenes válidos ante juzgados, tribunales o como soporte documental interno.Rellena nuestro formulario de contacto y cuéntanos tu caso. Te asesoraremos sin compromiso para valorar la viabilidad de tu informe técnico y ayudarte a proteger los intereses de tu organización.