Via de regra para os casos de análise do emissor de correio a há duas abordagens, a primeira advém do cuidado que se deve ter ao proteger o conteúdo a ser analisado e ter a certeza de que o mesmo não foi alvo de manipulações).
A segunda vem do cuidado em se utilizar ferramentas do tipo encapsuladas para se automatizar o estudo do cabeçalho.
Conceitos
Para que se possa dar início aos estudos que envolvem este tipo de laudo, deve-se ter como meta alguns conceitos.
O nome do exame nos casos de análise de autoria de EMAIL é: “Exame de verificação de autoria do emissor de correio eletrônico”, desta forma pode-se abstrair as seguintes premissas:
ORIGEM – Diz respeito a algo físico (hardware) que deu início ao processo de configuração, montagem e emissão da mensagem de correio, nesta categoria estão inclusos os servidores e computadores, bem como os telefones celulares e demais aparelhos que tenham acesso à internet e possuam softwares de cliente de e-mail.
AUTORIA - Pessoa ou pessoas que foram as responsáveis pela configuração dos dispositivos de ORIGEM, bem como foram as responsáveis pela configuração e criação dos textos das mensagens eletrônicas. Nos exames relativos à identificação de ORIGEM e AUTORIA existem dois tipos de abordagens:
DIRETA – Diz respeito ao exame nos próprios computadores de onde se tem suspeita ou mesmo a certeza de que partiram as mensagens eletrônicas, neles, serão buscados todos os indícios de que algum usuário do sistema operacional foi o responsável pela emissão de mensagens.
INDIRETA – Diz respeito ao conjunto de exames e diligências que são realizados em LOGS de servidores de EMAIL e/ou CABEÇALHOS de mensagens eletrônicas visando determinar a autoria das mesmas. Fica uma pergunta no ar, é possível determinar a ORIGEM sem saber de quem foi a autoria?
SIM, é possível, pois na grande maioria dos casos, o problema maior visto pelos analistas forenses vem do fato de que é possível se determinar a ORIGEM através dos exames das informações do cabeçalho do e-mail, mas nem sempre é possível determinar a AUTORIA tendo em vista a existência de computadores em empresas, residências e demais locais públicos que NÃO GUARDAM LOGS ou mesmo tem apenas um usuário padrão para todas as pessoas, pior ainda, sequer há uso de senha ou a senha é de conhecimento de todos, veja que tudo isso dificulta em demasia a descoberta do autor, como se não bastasse, tem os acessos à internet por meio das redes públicas ou serviços de terceiros disponíveis.
Os agentes do correio eletrônico.
MUA – Agente usuário de correio, que podem se chamar de software cliente de e-mail que são conhecidos pelos nomes, OUTLOOK, THUNDERBIRD, EUDORA, OPERA, WEBMAIL e muitos outros.
MTA – Agentes de transporte de correio, que correspondem ao conjunto de servidores que são os responsáveis pelo transporte da mensagem e seus anexos até o destinatário final.
MDA – Agentes de entrega de correio, que corresponde ao servidor final responsável pela verificação dos dados do destinatário (se ele existe) e posteriormente a entrega da mensagem na caixa postal do mesmo.
A imagem acima, descreve de forma simplificada a emissão de uma mensagem pelo MUA 1, até a sua chegada ao destino no MUA 2
Dicas importantes:
1º O perito deve verificar onde está gravada a mensagem de e-mail que será alvo de análise. É de grande relevância, registrar a tela seja em laboratório, seja por meio do tabelião para comprovar que as mensagens existem e suas respectivas datas de recebimento em caixa postal.
2ª em caso de perícia oficial a simples coleta dos dados no local pelo perito oficial já denota a fé de oficio necessária para a idoneidade da coleta, devendo o perito manifestar-se caso suspeite de algum indício que venha a contaminar o conteúdo.
3º O perito deve sempre que necessário solicitar ao poder judiciário uma ordem judicial, visando analisar fisicamente os logs dos servidores de e-mail pelos quais as mensagens foram transmitidas.
4º em caso de perícia privada onde haja a necessidade da intervenção do assistente técnico, este deverá solicitar os dados de cabeçalho ao poder judiciário para fins de análise eu suas dependências.
5º no caso de haver a intervenção de assistente técnico no início do processo, produzindo um parecer que será utilizado na petição inicial do advogado, é importante que, seja usada a prerrogativa de um tabelião oficial, para lavrar uma Ata Notarial sobre o conteúdo do e-mail e seu código fonte, visando afastar qualquer ato que possa servir de questionamento em juízo.
6º Após localizada e acessada a mensagem ela não deve ser retransmitida a terceiros, e sim deve ser salva no formato de mensagem, ou impressa de forma virtual em formato PDF para posterior assinatura e comprovação dos fatos.
7º não se faz prova em juízo de e-mails somente impressos sem o seu original binário (ou sem a comprovação binária de sua existência), portanto fica quase que impossível à comprovação dos fatos quando a vítima ou o autor deleta de sua caixa postal os dados recebidos ou emitidos.
8º deve-se instruir a parte interessada que não é correto DELETAR o conteúdo dos e-mails questionados, sob qualquer hipótese.
9º não se faz análise do que fora escrito e ou quais as intenções de quem escreveu, somente se analisam fatos objetivos.
10ª O perito deve conhecer e identificar os principais tipos de clientes de e-mail visando localizar em cada um deles como se mostra o código fonte do cabeçalho de uma mensagem.
Dica final: Os links a seguir irão ajudá-lo (a) em sua tarefa.
Deprecated: MPFInput implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/ylliagdo/public_html/administrator/components/com_osmembership/libraries/mpf/input/input.php on line 23
Planos de Assinatura
http://www.emailtrackerpro.com/support/headerstutorial.html
Sites recomendados para leitura de cabeçalho
http://www.ip2location.com/free/email-tracer
http://www.find-ip-address.org/