<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Evitando Invasões!</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2800.1170" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Olá Ricardo,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Realmente, este tipo de golpe está ficando quase 
diário. Eu mesmo já publiquei várias matérias sobre isso e acredito que os 
golpistas usaram o nome do InfoGuerra até como vingança por causa das denúncias. 
</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Quanto a tirar o arquivo do ar, acho que não terei 
maiores dificuldades, pois até conheço funcionários do provedor. 
O problema é que se o arquivo for tirado do ar, uma prova crucial do crime 
também será eliminada. Em uma recente mensagem em outra lista, a respeito de 
problema semelhante, o Danton se referiu à inconveniência de tirar estes 
arquivos do ar, pois isto impossibilitaria a forênsica. Minha dúvida é sobre o 
melhor procedimento em relação à análise das provas.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>[]s</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Giordani</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV style="FONT: 10pt arial">----- Original Message ----- 
<DIV style="BACKGROUND: #e4e4e4; font-color: black"><B>From:</B> <A 
title=ricardag@agsistemas.com.br 
href="mailto:ricardag@agsistemas.com.br">Ricardo A G Almeida</A> </DIV>
<DIV><B>To:</B> <A title=gter@eng.registro.br 
href="mailto:gter@eng.registro.br">Grupo de Trabalho de Engenharia e Operacao de 
Redes</A> </DIV>
<DIV><B>Sent:</B> Thursday, May 29, 2003 10:59 PM</DIV>
<DIV><B>Subject:</B> Re: [GTER] Fw: Nao seja invadido HOJE</DIV></DIV>
<DIV><BR></DIV>
<DIV><FONT face=Arial size=2>Ola, Giordani,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Este tipo de crime está ficando, infelizmente, cada 
vez mais comum. Eu tenho recebido muitos deles nas duas ultimas semanas, e pelo 
menos um com um software que desenvolvi para um cliente meu devidamente 
"carimbado" com um keylog.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>O pior de tudo é que retirar do ar o arquivo falso 
é sempre MUITO dificil. Quando o provedor de hosting é muito grande (embora 
sediado aqui no Brasil), existe uma burocracia, um jogo de "empurra" 
terrível.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Alguém conhece algum processo mais ágil para fazer 
este tipo de denúncia e conseguir ação? </FONT></DIV>
<DIV><BR>sds,</DIV>
<DIV> </DIV>
<DIV>Ricardo A G Almeida<BR><A 
href="mailto:ricardag@agsistemas.com.br">ricardag@agsistemas.com.br</A><BR><A 
href="http://www.agsistemas.com.br">http://www.agsistemas.com.br</A></DIV></BODY></HTML>