Nosso Blog

O QUE É ANÁLISE DE E-MAIL? QUANDO DEVO CONTRATAR?

análise de e-mail

A análise de e-mail é feita por perito forense, investigando principalmente detalhes técnicos que podem determinar a autoria, o desvio da rota remetente e destinatário, a inclusão de arquivos infectados e outras adulterações que podem levar ao famoso golpe do boleto falso ou desmascarar condutas duvidosas de funcionários.

A análise em e-mail é um trabalho realizado por perito forense especializado em redes de computadores, capaz de rastrear a origem, o destino, e demais evidências sobre o envio de mensagens eletrônicas, observando não só a mensagem, mas o cabeçalho e os arquivos anexos.

O perito forense especialista em analisar e-mails usa técnicas seus conhecimentos para recuperar informações forenses do cabeçalho do e-mail.

Algumas vezes é necessário também analisar os logs dos servidores, a fim de avaliar se houve qualquer tipo de adulteração no e-mail, visto que por se tratar de prova no formato digital, esta pode sofrer com adulterações.

Também é possível que alguém tenha acessado o servidor dos e-mails e apagado os logs e outros registros necessário aos peritos forenses.

O que é a análise de e-mail?

A análise de e-mail é uma área de especialização da ciência forense que se concentra na recuperação da mensagem no formato bruto, também conhecido como formato RAW, análise e interpretação do cabeçalho e outros elementos que formam uma mensagem eletrônica, que estejam em conformidade com as normas IEFT e RFC.

Se o perito forense não for especialista nesta análise de e-mail, os resultados podem ser catastróficos para quem contrata seus serviços.

A análise de e-mail pode esclarecer através de laudo pericial as informações que podem ser usadas como evidência em processos judiciais. Eles também podem ajudar a identificar e prevenir fraudes e outras atividades ilegais relacionadas a computadores.

Atualmente o caso que repercute é o caso das lojas americanas.

O perito forense especialista em análise de e-mail antes mesmo de extrair as mensagens dos respectivos servidores realizam um estudo, apontando toda a cadeia de custódia das mensagens, conforme abaixo:

Sequencia das mensagens, para assegurar a correta cadeia de custódia.

Após a identificação da sequencia lógica das mensagens, é possível determinar a correta cadeia de custódia.

O que não pode faltar na análise de e-mail?

Um perito forense especialista em análise de e-mails não pode deixar de analisar a dinâmica das mensagens relacionadas ao e-mail original.

Toda essa dinâmica só é possível de ser analisada pela interpretação do cabeçalho das mensagens. Vamos exemplificar um caso didático, retirado da página do professor Marcelo Sampaio:

Ilustração de um cabeçalho de e-mail. Retirado de https://www.infocrime.com.br/wp-content/uploads/images/email/fig_05.png

O perito forense então avalia o cabeçalho do e-mail e conforme ilustramos acima, vai apontando alguns detalhes técnicos importantes:

  • O remetente é a conta remetente@hotmail.com (Campo From);
  • O destinatário é a conta destinatário@gmail.com (Campo To);
  • Através da análise do campo Subject, é possível determinar que a mensagem foi criada com o título “Boa Noite” e foi respondida/reenviada pelo remetente e destinatário 4 vezes, que correspondem aos 4 registros encontrados no campo References;
  • Este cabeçalho foi capturado da caixa de mensagens do remetente, pois o valor encontrado no campo Message-ID (XXXX@phx.gbl) é do servidor Hotmail;
  • Este cabeçalho é de uma mensagem que respondeu uma mensagem cujo Message-ID é CueVCXLKM09shg8…@mail.gmail.com (Campo In-Reply-To)

Existem inúmeros outros elementos a serem observados, mas, os principais são estes.

Quando contratar uma análise de e-mail?

Os casos mais comuns que os clientes nos solicitam análise de e-mails são:

  • Fraudes corporativas: fraude, corrupção, práticas comerciais desleais, violações de direitos autorais, violações de segurança de dados, abusos de informações privilegiadas, violações de confidencialidade e outros problemas relacionados às leis e normas brasileiras;
  • Golpe do boleto falso: Muito utilizado para enviar boletos aos beneficiários ou clientes, o e-mail costuma ser utilizado por criminosos modificam os dados do destinatário a fim de enganar as vítimas, trazendo milhões de prejuízos aos envolvidos;
  • Processos administrativos: Problemas relacionados às leis e normas estatutárias. Casos onde um servidor é acusado de não seguir as leis da administração pública ou exerce de maneira transgressora seu trabalho;
  • Processos trabalhistas: Trabalhadores prints de e-mails para comprovar que seus superiores não cumpriram com as leis trabalhistas;
  • Processos judiciais: Cobrança de dívidas, acordo de compra e venda, pagamento de boletos falsos são os casos mais comuns.

Entretanto, o objetivo deste pequeno texto é trazer uma reflexão ao leitor, dada a experiência deste escritório de perícias em casos como este: é preciso cuidado ao solicitar ou acatar provas no formato digital, conforme já falamos em outro artigo.

Bom vamos ficando por aqui, a partir de agora vamos escrever uma série de outros artigos que demonstrarão vários métodos, um para cada tipo de formato de arquivo, sempre avaliando se as provas digitais são íntegras e autênticas, e também capazes de determinar a autoria e a veracidade dos fatos alegados.

Até o próximo post,

Eduardo Henrique Alves Amorim, Perito Digital.

Gostou desse artigo? Compartilhe!

Perícia Digital

Análise de Provas Telemáticas

A Análise de Provas telemáticas, é a análise das provas que são obtidas por meio de dispositivos eletrônicos e sistemas de comunicação digital, como e-mails,

Leia mais »
Perícia Digital

Artigo 241-A e 241-B do ECA e a Perícia Digital

A exploração sexual infantil é um crime hediondo e a produção e o consumo de material pornográfico infantil estão diretamente ligados à pedofilia.

A importância da perícia digital nesse contexto é fundamental. A complexidade dos meios digitais, a facilidade de armazenamento e compartilhamento de informações, e a natureza oculta dos crimes cibernéticos tornam a perícia digital uma ferramenta indispensável para a investigação e a comprovação dos delitos previstos no artigo 241-B.

Leia mais »
assistente judicial

Redes P2P e o Compartilhamento de Material Ilícito

A revolução das redes peer-to-peer (P2P) democratizou o acesso à informação, mas também trouxe consigo desafios complexos relacionados à disseminação de conteúdo ilícito. A capacidade de rastrear e identificar os responsáveis por esses crimes é crucial para garantir a segurança online e o respeito aos direitos autorais. A perícia digital, com suas ferramentas e metodologias avançadas, desempenha um papel fundamental nesse contexto. Neste artigo, analisaremos como a perícia digital contribui para a compreensão dos mecanismos por trás da disseminação de material ilegal em redes P2P, e como essa expertise pode ser utilizada para desenvolver estratégias mais eficazes de combate a esse problema, preservando, ao mesmo tempo, a liberdade de expressão e o direito à privacidade.

Leia mais »