Metodologia para exame de correio eletrônico.

Escrito por

Com a popularização da internet, o correio eletrônico ou EMAIL tornou-se uma das ferramentas mais populares e eficientes para o envio e recebimento de mensagens eletrônicas.

Via de regra para os casos de análise do emissor de correio a há duas abordagens, a primeira advém do cuidado que se deve ter ao proteger o conteúdo a ser analisado e ter a certeza de que o mesmo não foi alvo de manipulações).

A segunda vem do cuidado em se utilizar ferramentas do tipo encapsuladas para se automatizar o estudo do cabeçalho.

Conceitos

Para que se possa dar início aos estudos que envolvem este tipo de laudo, deve-se ter como meta alguns conceitos.

O nome do exame nos casos de análise de autoria de EMAIL é: “Exame de verificação de autoria do emissor de correio eletrônico”, desta forma pode-se abstrair as seguintes premissas:

ORIGEM – Diz respeito a algo físico (hardware) que deu início ao processo de configuração, montagem e emissão da mensagem de correio, nesta categoria estão inclusos os servidores e computadores, bem como os telefones celulares e demais aparelhos que tenham acesso à internet e possuam softwares de cliente de e-mail.

AUTORIA - Pessoa ou pessoas que foram as responsáveis pela configuração dos dispositivos de ORIGEM, bem como foram as responsáveis pela configuração e criação dos textos das mensagens eletrônicas. Nos exames relativos à identificação de ORIGEM e AUTORIA existem dois tipos de abordagens:

DIRETA – Diz respeito ao exame nos próprios computadores de onde se tem suspeita ou mesmo a certeza de que partiram as mensagens eletrônicas, neles, serão buscados todos os indícios de que algum usuário do sistema operacional foi o responsável pela emissão de mensagens.

INDIRETA – Diz respeito ao conjunto de exames e diligências que são realizados em LOGS de servidores de EMAIL e/ou CABEÇALHOS de mensagens eletrônicas visando determinar a autoria das mesmas.  Fica uma pergunta no ar, é possível determinar a ORIGEM sem saber de quem foi a autoria?

SIM, é possível, pois na grande maioria dos casos, o problema maior visto pelos analistas forenses vem do fato de que é possível se determinar a ORIGEM através dos exames das informações do cabeçalho do e-mail, mas nem sempre é possível determinar a AUTORIA tendo em vista a existência de computadores em empresas, residências e demais locais públicos que NÃO GUARDAM LOGS ou mesmo tem apenas um usuário padrão para todas as pessoas, pior ainda, sequer há uso de senha ou a senha é de conhecimento de todos, veja que tudo isso dificulta em demasia a descoberta do autor, como se não bastasse, tem os acessos à internet por meio das redes públicas ou serviços de terceiros disponíveis.

Os agentes do correio eletrônico.

MUA – Agente usuário de correio, que podem se chamar de software cliente de e-mail que são conhecidos pelos nomes, OUTLOOK, THUNDERBIRD, EUDORA, OPERA, WEBMAIL e muitos outros.

MTA – Agentes de transporte de correio, que correspondem ao conjunto de servidores que são os responsáveis pelo transporte da mensagem e seus anexos até o destinatário final.

MDA – Agentes de entrega de correio, que corresponde ao servidor final responsável pela verificação dos dados do destinatário (se ele existe) e posteriormente a entrega da mensagem na caixa postal do mesmo.

A imagem acima, descreve de forma simplificada a emissão de uma mensagem pelo MUA 1, até a sua chegada ao destino no MUA 2

Dicas importantes:

1º O perito deve verificar onde está gravada a mensagem de e-mail que será alvo de análise. É de grande relevância, registrar a tela seja em laboratório, seja por meio do tabelião para comprovar que as mensagens existem e suas respectivas datas de recebimento em caixa postal.

2ª em caso de perícia oficial a simples coleta dos dados no local pelo perito oficial já denota a fé de oficio necessária para a idoneidade da coleta, devendo o perito manifestar-se caso suspeite de algum indício que venha a contaminar o conteúdo.

3º O perito deve sempre que necessário solicitar ao poder judiciário uma ordem judicial, visando analisar fisicamente os logs dos servidores de e-mail pelos quais as mensagens foram transmitidas.

4º em caso de perícia privada onde haja a necessidade da intervenção do assistente técnico, este deverá solicitar os dados de cabeçalho ao poder judiciário para fins de análise eu suas dependências.

5º no caso de haver a intervenção de assistente técnico no início do processo, produzindo um parecer que será utilizado na petição inicial do advogado, é importante que, seja usada a prerrogativa de um tabelião oficial, para lavrar uma Ata Notarial sobre o conteúdo do e-mail e seu código fonte, visando afastar qualquer ato que possa servir de questionamento em juízo.

6º Após localizada e acessada a mensagem ela não deve ser retransmitida a terceiros, e sim deve ser salva no formato de mensagem, ou impressa de forma virtual em formato PDF para posterior assinatura e comprovação dos fatos.

7º não se faz prova em juízo de e-mails somente impressos sem o seu original binário (ou sem a comprovação binária de sua existência), portanto fica quase que impossível à comprovação dos fatos quando a vítima ou o autor deleta de sua caixa postal os dados recebidos ou emitidos.

8º deve-se instruir a parte interessada que não é correto DELETAR o conteúdo dos e-mails questionados, sob qualquer hipótese.

9º não se faz análise do que fora escrito e ou quais as intenções de quem escreveu, somente se analisam fatos objetivos.

10ª O perito deve conhecer e identificar os principais tipos de clientes de e-mail visando localizar em cada um deles como se mostra o código fonte do cabeçalho de uma mensagem.

Dica final: Os links a seguir irão ajudá-lo (a) em sua tarefa.

Tenha acesso full por 12 meses: (Dispomos de um acervo com mais de 20GB de conteúdo diverso e disponibilizamos novos conteúdos ao menos uma vez por semana). Com uma única assinatura você terá acesso total com direito a Downloads ilimitados e muito mais, tudo isso por 12 meses pagando menos de 5 reais por mês, e você não tera exibição de publicidade em seu conteúdo exclusivo!

Pode copiar e colar conteúdo sem exibiçãode publicidade;
Fazer downloads de conteúdo;
Acesso full a cursos e artigos;
Acesso a simulados e provas;
Impressão de certificados.

Aceitamos todas as formas de pagamento, Inclusive o PIX - 

Duração: 12 Meses
Preço: R$49.90

http://www.emailtrackerpro.com/support/headerstutorial.html  

Sites recomendados para leitura de cabeçalho

http://www.ip2location.com/free/email-tracer  

http://www.find-ip-address.org/  

http://whatismyipaddress.com/trace-email

amazon

Adonel Bezerra

- É Especialista em investigação digital; - Consultor de Segurança de Sistemas e Redes com mais de trinta anos de experiência; - Professor de pós-graduação em Pericia Computacional no ESP e ESB; - Já ministrou treinamentos e palestras para milhares de profissionais em todo o Brasil; - Pós-graduado em Pericia Forense Computacional; - Pós-graduado em Teoria em Educação a Distância e Docência do Ensino Superior; - Graduando em Direito; - Graduando em Análise e Desenvolvimento de Sistemas; - É Graduado em Processamento de Dados.

Deixe um comentário

Todos os comentários são armazenados em base de dados segura para atendimento a requisições da autoridade competente pelo prazo de 5 anos.
Ofensas e palavras de nível depreciativo a pessoas e ou instituições não são permitidas em nosso site.
Cada um pode ser responsabilizado individualmente pelo que pública na Internet, mantenha moderação em suas publicações.