Muitos desconhecem que os e-mails já existiam, quando as empresas ainda utilizavam a máquina de escrever elétrica. O primeiro e-mail, que se tem notícia, foi enviado em 1971 por Ray Tomlison. E o primeiro endereço de e-mail criado também é dele: tomlison@bbn-tenexa.
Desde o fim do milênio passado, algumas empresas já se preocupavam com a sua utilização por parte de seus funcionários, e, assim, já criavam treinamentos determinando o uso correto do e-mail. Algumas empresas já incorporaram regras de sua utilização até mesmo em seu código de conduta.
Um fato relevante na história dos e-mails, foi o reconhecimento do mesmo como um instrumento de trabalho e, portanto, tendo a empresa o direito de monitorá-lo, afinal, pode haver consequências e responsabilidades para a empresa, segundo o artigo 932, inciso III, do Código Civil, e a Lei Anticorrupção (nº 12.846/13).
O fato é que, atualmente, já contamos com aproximadamente 4 bilhões de endereços de e-mails. Se considerarmos que 1Gb de e-mails corresponde a aproximadamente 50.000 páginas impressas e que existem indivíduos com 10Gb ou mais de armazenamento de e-mails, é possível ter uma ideia da quantidade de dados que ali se encontram. Enquanto em 1993, a quantidade de correspondências em papel alcançava 171 bilhões e e-mails alcançavam 50 bilhões, em 2020 o volume estimado é de 130 bilhões de correspondências em papel e de 500 trilhões de e-mails.
Atualmente, diversos serviços e provedores de internet oferecem endereços de e-mails, além das próprias empresas, sendo os mais comuns aqueles oferecidos pelo Microsoft Exchange, iCloud, Gmail e Yahoo. Uma importante informação é que 65% do volume de e-mails no mundo trafega no Microsoft Exchange.
O fato é que os e-mails deixaram apenas de ser um instrumento de trabalho para se tornar um dos recursos mais eficientes na obtenção de provas para evidenciar más-condutas cometidas por funcionários almejando atividades ilícitas ou antiéticas.
Com efeito, quem utiliza e-mail em ambiente corporativo, precisa ter a consciência de que o mesmo será responsabilizado se infringir qualquer lei ou regulamento, seja interno ou externo. Dependendo da infra-estrutura de TI (tecnologia da informação) da empresa, com respeito a backups ou utilização de nuvem, ou, ainda, se utilizar o Microsoft Exchange, adquirindo determinadas funcionalidades, por exemplo, o usuário pode deletar a mensagem e, a seguir, deletá-la da caixa de itens deletados (lixeira) e ainda assim, a mensagem poderá ser resgatada.
Enquanto os usuários comuns têm a visibilidade de “from”, “to”, “cc” (cópia aberta), “bcc” (cópia oculta), subject (assunto), eles, em sua maioria, desconhecem o IP de quem envia e de quem recebe, o endereço de domínio, a hora de envio e de recebimento, e todo o caminho percorrido pela mensagem.
E por terem geralmente visibilidade das características listadas acima, podem ser vítimas de informações fraudulentas, que não correspondem ao verdadeiro emissor do e-mail. Para conferir as informações verdadeiras, basta o usuário clicar nas propriedades da mensagem e lá constarão as informações verdadeiras.
A propósito, investigações em empresas transnacionais, em que seja necessário rastrear e-mails em diferentes países, é importante convencionar o horário de um país apenas, pois dependendo de onde o e-mail seja coletado, ele terá diferença no horário; podendo o fato ocasionar um sério problema no estabelecimento de uma linha de tempo.
Outra iniciativa importante, considerando o volume de e-mails que pode ser disponibilizado para investigação, é em relação ao sequenciamento, ou seja, uma mensagem pode ser desdobrada em outras 10 ou mais, na medida em que 1 ou mais usuários respondam ou encaminhem tal mensagem a outro. Nessa hipótese, ao invés de selecionar 10 mensagens, basta selecionar a mensagem mais recente, que contenha todas as demais no corpo de um único e-mail.
Com o crescente volume de dados decorrentes de e-mails, palavras-chaves e agrupamentos têm sido técnicas utilizadas com razoável eficiência, dependendo do bom senso e do critério utilizado pelo investigador. Metadados jamais devem ser desprezados pelo investigador, especialmente com respeito à linha do tempo e geolocalização.
E com o avanço da tecnologia, ferramentas como a Lexbe eDiscovery Plataform, facilitam sobremaneira as operações do investigador, especialmente na gestão e organização dos dados.
Portanto, restam os conselhos para os usuários de e-mails corporativos:
- Não viole nenhuma lei ou regulamento, interno ou externo.
- Evite brincadeiras ou comentários jocosos que poderiam ser considerados más condutas.
- Não utilize palavras chulas ou desrespeitosas, especialmente a destinatários de fora da empresa.
- Não utilize o e-mail corporativo para propósitos particulares.
- Copie alguém somente se for realmente necessário.
- Não prometa ou sugira algo que poderia ser ilícito ou antiético.
- Procure se ater a fatos e dados, evitando opiniões pessoais, quando possível.
- Seja o mais objetivo possível. Evite a prolixidade.