Neste caso, uma organização necessitava de transformar um conjunto de comunicações digitais em prova pericial sólida para um processo laboral, com um objetivo claro: garantir a autenticidade dos e-mails analisados e poder sustentar conclusões técnicas sem depender de simples capturas ou exportações sem controlo forense.
O ponto de partida foi especialmente sensível: detetou-se que, a partir de uma conta corporativa, tinham sido enviados vários e-mails de âmbito confidencial para uma conta particular na mesma data concreta, dentro de um intervalo de tempo relevante para o processo. Isto exigia uma análise que comprovasse não só o “quê”, mas o “como” e o “porquê” do ponto de vista técnico.
A necessidade pericial era dupla:
(1) confirmar que esses e-mails foram efetivamente enviados/recebidos e
(2) demonstrar que não tinham sido modificados, incluindo também todo o conteúdo anexo.
Além disso, devia ser apresentado o conteúdo integral para revisão independente, reforçando a transparência e a verificabilidade do trabalho.
A partir daí, a análise não se limitou a um “lote fechado”: documentou-se que existiam dezenas de e-mails adicionais trocados entre a conta corporativa e a pessoal, e o trabalho foi ampliado com pesquisas cegas, estendendo o intervalo de datas para detetar e verificar comunicações relacionadas, incorporando-as para avaliação com a sua autenticidade comprovada.
Na martinsdelima aplicamos uma metodologia concebida para que cada conclusão fosse rastreável, reproduzível e defensável: realizamos aquisição forense, assegurando a não modificação de bases de dados, cabeçalhos e conteúdos, e estudando metadados em laboratório com ferramentas forenses (p. ex., Autopsy, X-Ways e EnCase). O cerne técnico do relatório foi a análise de cabeçalhos (leitura cronológica de baixo para cima) e campos críticos como Message-ID e Received, complementada com validações de proveniência/destino mediante consulta do titular de IP públicas em RIPE, e verificações adicionais com ferramentas como WinHex e OsForensics para descartar manipulações em e-mails e anexos.
O resultado foi excelente porque encerrou o debate técnico: concluiu-se que os e-mails periciados eram reais e que o seu conteúdo não tinha sido alterado (nem datas, nem servidores de envio/receção), reiterando a NÃO manipulação e apresentando o conteúdo reproduzido e a sua versão original para revisão. Na prática, isto permitiu passar de uma suspeita a uma evidência técnica robusta, minimizando a margem de impugnação e conferindo ao processo uma base probatória de máxima qualidade.