Experiências
Laborais Informáticos

Autenticação forense de e-mails num processo laboral com informação confidencial

Neste caso, uma organização necessitava de transformar um conjunto de comunicações digitais em prova pericial sólida para um processo laboral, com um objetivo claro: garantir a autenticidade dos e-mails analisados e poder sustentar conclusões técnicas sem depender de simples capturas ou exportações sem controlo forense.
O ponto de partida foi especialmente sensível: detetou-se que, a partir de uma conta corporativa, tinham sido enviados vários e-mails de âmbito confidencial para uma conta particular na mesma data concreta, dentro de um intervalo de tempo relevante para o processo. Isto exigia uma análise que comprovasse não só o “quê”, mas o “como” e o “porquê” do ponto de vista técnico.
A necessidade pericial era dupla:
(1) confirmar que esses e-mails foram efetivamente enviados/recebidos e
(2) demonstrar que não tinham sido modificados, incluindo também todo o conteúdo anexo.
Além disso, devia ser apresentado o conteúdo integral para revisão independente, reforçando a transparência e a verificabilidade do trabalho.
A partir daí, a análise não se limitou a um “lote fechado”: documentou-se que existiam dezenas de e-mails adicionais trocados entre a conta corporativa e a pessoal, e o trabalho foi ampliado com pesquisas cegas, estendendo o intervalo de datas para detetar e verificar comunicações relacionadas, incorporando-as para avaliação com a sua autenticidade comprovada.
Na martinsdelima aplicamos uma metodologia concebida para que cada conclusão fosse rastreável, reproduzível e defensável: realizamos aquisição forense, assegurando a não modificação de bases de dados, cabeçalhos e conteúdos, e estudando metadados em laboratório com ferramentas forenses (p. ex., Autopsy, X-Ways e EnCase). O cerne técnico do relatório foi a análise de cabeçalhos (leitura cronológica de baixo para cima) e campos críticos como Message-ID e Received, complementada com validações de proveniência/destino mediante consulta do titular de IP públicas em RIPE, e verificações adicionais com ferramentas como WinHex e OsForensics para descartar manipulações em e-mails e anexos.
O resultado foi excelente porque encerrou o debate técnico: concluiu-se que os e-mails periciados eram reais e que o seu conteúdo não tinha sido alterado (nem datas, nem servidores de envio/receção), reiterando a NÃO manipulação e apresentando o conteúdo reproduzido e a sua versão original para revisão. Na prática, isto permitiu passar de uma suspeita a uma evidência técnica robusta, minimizando a margem de impugnação e conferindo ao processo uma base probatória de máxima qualidade.