Con la digitalización del sector empresarial, es habitual escuchar hablar sobre términos como phishing, en los que se produce una suplantación de una comunicación entre empresa y cliente por un correo hackeado. En el caso que nos ocupa en el día de hoy, nuestra clienta, una consumidora de una empresa textil, quiere demandar a la empresa por un incumplimiento de contrato en la compra de unas telas. Hasta ahora, parece que no es un caso que requiera de una pericial informática por hackeo de un correo electrónico, pero, el kit de la cuestión viene a continuación.
Antecedentes al informe realizado por nuestro perito informático por hackeo de un correo electrónico
Nuestra clienta recibe un correo electrónico por parte de la empresa con el presupuesto definitivo y algunos emails con indicaciones del pago. Aparentemente los emails recibidos son correctos y se corresponden con la petición elaborada a la empresa, por lo que nuestra clienta procede a abonar la cantidad solicitada en concepto de provisión de fondos. Además de la transferencia, nuestra clienta le proporciona a la empresa el justificante del pago.
Días después de realizar la transferencia, tras ver que la empresa no contacta con nuestra clienta, decide contactar con la empresa, remitiendo de nuevo el justificante del pago realizado y el reenviando el correo electrónico recibido. La empresa, a través de su propietaria, indica que el número de cuenta es erróneo y que nunca han recibido dicho pago ni justificante.
Email recibido desde un correo hackeado
La empresa, por su parte, rechaza comenzar a proveer a nuestra clienta de los servicios contratados, alegando que su correo electrónico había sido hackeado y, por tanto, el dinero no lo habían recibido.
Verificación de origen de email por un perito informático
Tras los hechos ocurridos, contacta con Perytas una abogada con la necesidad de verificar el origen de un email. ¿Su necesidad?, aportar un dictamen pericial informático que certifique que un correo electrónico ha sido recibido desde el email de la empresa a demandar.
Procedimiento para la realización de la verificación del origen del email
Tras la aceptación del presupuesto por parte del cliente, nuestro equipo de peritos informáticos iniciaron el trabajo. En primer lugar, se ocuparon de la obtención de los ficheros EML recibidos por el servidor de correo. Al ser una cuenta de Gmail, nuestro expertos informáticos se conectaron a los servidores de Google y se localizó el email a revisar. Tras la obtención del email. El segundo paso era el análisis de las cabeceras del correo electrónico y la determinación del origen del email.
Dictamen pericial informático de autenticidad de un correo electrónico
Tras la recopilación de los datos y el análisis de los mismos, nuestro equipo de peritos informáticos dictaminó que, el análisis de datos se había realizado en los propios servidores de Google, que el remitente del correo electrónico era la dirección de email de la empresa y que, el resto de metadatos indican, sin lugar a dudas, que el correo electrónico había sido enviado desde el propio email de la empresa.
Y usted, ¿necesita un informe pericial informático por un correo hackeado? ¡Contacte con nuestros gestores o rellene el siguiente formulario y le atendemos sin compromiso!