PplWare Mobile

Mensagens de email podem fazer prova em tribunal


Responsável pelo Pplware, fundou o projeto em 2005 depois de ter criado em 1993 um rascunho em papel de jornal, o que mais tarde se tornou num portal de tecnologia mundial. Da área de gestão, foi na informática que sempre fez carreira.

Destaques PPLWARE

  1. diogoj95 says:

    ja nao era sem tempo…

  2. Os e-mails forjados também são considerados prova?!
    Quando qualquer script-kiddie consegue forjar endereços, headers, etc…
    LLLOOOLLLL…
    Confiar em sistemas informáticos? yeah right…

    • Isto… vindo de um informático 😉 note-se…
      It’s all about 1’s and 0’s … logo… pode-se alterar, de uma forma ou outra 😐

      • nuno anjos says:

        De informático para informático, podes forjar um email completo, mas como deves saber os dados de transmissão do email têm de ficar registados nos servidores do teu operador e do destinatário, logo se esses registos não existirem o email é forjado, portanto quanto à facilidade, sim é fácil forjar um email, mas também é fácil validar a sua veracidade.

    • Lokier says:

      Tudo pode ser forjado, seja no campo da informática ou não. Mas isso já é outra questão não?

    • Marcelo Ribeiro says:

      Quem é que ainda não percebeu que esta individualidade só veio fazer este comentário completamente desnecessário, para publicitar o seu site?

      Já que é tão conhecedor dos factos, também deve saber o que é um scanner, uma fotocopiadora… indo mais atrás, papel químico!

      O meio informático não passa de um aperfeiçoamento de técnicas. Sejam elas legítimas ou não.

    • JGomes says:

      por acaso…

      basta por exemplo um free host com apache+php e a funcao mail.

  3. António Silva says:

    Só quero deixar este caso verídico:

    Uma pessoa utilizou ferramentas para despistar a origem de um email que veio a dar origem a uma queixa na PJ. Essa pessoa era conhecedora de meios informáticos e chegou a ministrar cadeiras sobre o tema da criminalidade informática.

    Apesar dos conhecimentos informáticos que o remetente do email tinha, a PJ conseguiu determinar que tinha sido ele (para surpresa mesmo de quem participou o email – que entretanto ia até desistir da queixa!)

    Um conselho: não enviem emails desagradáveis! 😉

    • Coise says:

      mete lá aí o teu para ver se nao mando… =D

    • Yuy says:

      O problema desses pseudo expert’s é que muitas vezes só percebem na parte teórica… ou estão muito focalizados numa só pequena área e esquecem-se de tudo o resto à volta que é preciso fazer… já para não falar de diversas informação da qual não tem conhecimento, mas que outros tem e que depois servem para apanhar esses pseudo expert’s. Basicamente se não trabalha para o estado, tipo nos serviços secretos ou assim, as probabilidades de não ser apanhado são mínimas… mesmo achando-se um grande perito.
      Se eu conseguia mandar um e-mail que fosse ser investigado sem ser apanhado? Provavelmente sim, mas requer muita preparação, demasiada para valer a pena… e também requer acesso a somas avultadas de dinheiro para fazer a coisa muito bem feita, e mesmo assim sendo humano basta um único engano… e seria apanhado na mesma.

    • CarlosMC says:

      Obviamente não era tão conhecedora de meios informáticos como pensava (isso de leccionar…), senão, das duas uma: ou não tinha sido apanhada ou não tinha sequer tentado.

  4. L.Mata says:

    So uma nota ao Vitor… já descobri o que demora tempo a carregar no IE. É o conteudo do Sapo e a barra de menu. Até que isso nao seja carregado o site fica complectamente bloqueado.

  5. Fogo lá se vai a minha diversão -.- XD

  6. Nuno José says:

    É facilissimo forjar um email mesmo muito fácil e sem deixar rastos nenhuns

    • Ganondorf says:

      Pronto, acho que já disseste tudo lol.

    • Yuy says:

      Deves ser um granda expert… tu, a maioria dos serviços de anonimato e proxy’s que encontras são disponibilizados directa ou indirectamente pelos serviços secretos governamentais para detectar mais facilmente alvos de interesse…. e despistar mais facilmente os outros (quando para uso próprio). Claro que vais dizer que vais a Lisboa e apanhas uma rede sem fios aberta ou mal protegida e depois fazes e acontece… mas vão acabar por descobrir que foi daí que foi feita a ligação, vão chatear a pessoa e vão acabar por descobrir que não foi ela e se a investigação for bem feita vão mesmo descobrir que foi outra pessoa… o resto fica à imaginação de cada um, mas dependendo da importância da coisa dificilmente se safa, porque quando querem mesmo mesmo apanhar alguém conseguem quase sempre… pois as pessoas são humanas e cometem erros, e se cometeres algum eles apanham. Por isso esquece o não apanham o rasto. Quem consegue apagar rastos são aqueles peritos que trabalham para governos porque muitas vezes tem cobertura oficial e tem acesso directo às máquinas onde ficam os registos, e tem cobertura na parte da investigação, pois mal chega perto deles a própria instituição mete os direitos legais e de confidencialidade e lá se vai a investigação… de resto quase ninguém se safa.

      • Nuno José says:

        Não é mais fácil que isso nem é preciso enviar email pois a questão é. Ter na nossa posse um email que dizemos que foi enviado por certa pessoa e foi afinal criado por nós. E isto é fácil de fazer.

        • CarlosMC says:

          Estás-te a esquecer que se foi enviado, há-de constar nos registos do suposto servidor… com messageid, data/hora e tudo o mais – só com isso já estavas com a justiça e o ofendido à perna por falsificação de provas, acusação caluniosa, etc…

          • Nuno José says:

            Não estou não. O que muita gente se esquece é que os servidor de SMTP não são todos públicos (ISPs, gmails, hotmails etc) e há muitos privados. Assim eu se tiver um email na minha posse enviado por outro, é fácil ao outro dizer que não foi ele que enviou, aqui nem é importante a falsificação do email mas sim a hipóteses da falsificação do email, é uma defesa que pode ser facilmente jogada.

  7. rmata says:

    E no caso de uma pessoa que tem a password de uma conta de outro e sacou um email que pode ser importante num caso contra ele? Funciona?

    • Yuy says:

      Duvido que funcione… porque entrar na conta de outro é segundo artigo 32 alínea 8 da Constituição da República Portuguesa “8. São nulas todas as provas obtidas mediante tortura, coacção, ofensa da integridade física ou moral da pessoa, abusiva intromissão na vida privada, no domicílio, na correspondência ou nas telecomunicações.” prova por tanto considerada nula, e isto baseia-se também no artigo 34 alínea 1 da Constituição da República Portuguesa “1. O domicílio e o sigilo da correspondência e dos outros meios de comunicação privada são invioláveis.”. Claro que mediante autorização judicial é possível… mas tem de ser autorizado por um juiz em primeiro lugar… não é você ir ao e-mail da pessoa e sacar o a mensagem.

  8. UKN says:

    Dado que os mails não são certificados posso mandar um mail a alguem do ide.vos.etc@gmail.com

    O que me preocupa não é o facto dos mails fazerem prova ou não (é facilimo de aldrabar isso) é mais o facto de ser meio caminho andado para ter de usar mails certificados e com os dados do utilizador todos certinhos …

  9. d05 says:

    Um hacker quando se chateia deve dar porrada no pc ou dar porrada na mulher?

  10. d05 says:

    Bem se eu tivesse uma mente hacker e se fosse culto. Comprava um cartao pre pago de preferencia onde nao ouve-se camaras e ameaçava por telemóvel, muito mais simples.

  11. d05 says:

    ps: esqueci-me dizer que só enviava sms.

  12. Kaixas says:

    Tal como disse o Lokier, tudo pode ser forjado… quer na informática, quer fora dela…

    Estâo alguns a dizer que mandam na boa um mail anónimo (acham eles, pronto…), mas é muito mais simples falsificar um papel, um faxe, um recado, uma fotografia… e tudo isso é ilegal… mas também são aceites como provas… claro que depois é preciso alguém distinguir o que é verdadeiro ou não…

    • Miguel says:

      Em 90% dos servidores de mail é tão simples como:

      – Utilizar uma rede wireless desprotegida
      – Clonar o mac da placa de rede utilizada
      – Telnet a porta 25 do servidor
      – hello
      – mail from:
      – rcpt to:
      – data
      – .
      – quit

      Descubram lá quem enviou o email…

      • CarlosMC says:

        – Quem te diz que a rede desprotegida não regista o teu mac no router?
        – E o do router/modem que até pode estar fora do teu alcance? Além de que das duas uma: ou acedes via conta/senha (logo, o mac não conta para nada) e estás identificado, ou via mac address e estás sem rede…
        – O teu operador não tem registos? Tens a certeza*?
        – Ídem
        – Aspas
        – Aspas
        – Aspas
        – Aspas
        – Aspas

        Tu…

        *Esqueceste-te das medidas anti-“terroristas” de registo de comunicações, dos últimos tempos?

        • Miguel says:

          Ora bem, a ver se me faço entender…

          Tal como eu, acredito que tenhas noção que a maioria das pessoas (sem o mínimo de conhecimento informático) não protege a sua rede wireless doméstica.

          Posto isto:

          “- Quem te diz que a rede desprotegida não regista o teu mac no router?”

          Não estaríamos a utilizar o nosso mac real.

          “- E o do router/modem que até pode estar fora do teu alcance? Além de que das duas uma: ou acedes via conta/senha (logo, o mac não conta para nada) e estás identificado, ou via mac address e estás sem rede…”

          Se estivéssemos realmente interessados em esconder a nossa identidade para enviar um mail dissimulado, muito provavelmente não nos preocuparíamos a esconder a identidade de uma vitima passiva (dono do serviço por onde acederíamos).
          Quanto à segunda parte do comentário, se a rede está desprotegida não vejo qual a dúvida em relação à autenticação, ou falta dela.

          “- O teu operador não tem registos? Tens a certeza*?”

          Não estaríamos a utilizar o nosso operador.

          O resto dos pontos, penso que, não é preciso comentar…

          “*Esqueceste-te das medidas anti-”terroristas” de registo de comunicações, dos últimos tempos?”

          A maioria dos governos continua a aplicar medidas anti-terroristas pelo mundo fora, contudo os atentados continuam a acontecer, e a maioria dos seus responsáveis continuam por capturar.

          Queria apenas referir que, obviamente sou contra toda e qualquer prática do tipo aqui discutida, mas também tenho consciência de que ela existe e não é tão complicada como isso de implementar…

          • CarlosMC says:

            O problema com o crime é que a possibilidade de sair impune depende mais do interesse da polícia que dos conhecimentos do criminoso; ou seja, é estatística – tanto podes escapar quando menos esperas, como seres tu por quem eles se interessam (quando menos esperas…) e nunca sabes qual vai ser o interesse que vão ter pelo caso, seja por que razão for.
            Penso eu de que…

    • CarlosMC says:

      É bem menos difícil falsificar algo imaterial (electrónico), onde podes fazer incontáveis duplicados e alterá-los, que algo material onde é impossível ter em conta todas as variáveis (papel, tinta, tipo, escrita, impressões, adn, etc.). É tudo uma questão de interesse – consegues prevê-lo (ou de risco – vale-o)?

  13. Koiso says:

    É verdade k a PJ pode aceder aos servidores de proxys e verificar kem os acedeu?

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.