<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Evitando Invasões!</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2800.1170" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Olá Ricardo,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Realmente, este tipo de golpe está ficando quase
diário. Eu mesmo já publiquei várias matérias sobre isso e acredito que os
golpistas usaram o nome do InfoGuerra até como vingança por causa das denúncias.
</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Quanto a tirar o arquivo do ar, acho que não terei
maiores dificuldades, pois até conheço funcionários do provedor.
O problema é que se o arquivo for tirado do ar, uma prova crucial do crime
também será eliminada. Em uma recente mensagem em outra lista, a respeito de
problema semelhante, o Danton se referiu à inconveniência de tirar estes
arquivos do ar, pois isto impossibilitaria a forênsica. Minha dúvida é sobre o
melhor procedimento em relação à análise das provas.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>[]s</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Giordani</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV style="FONT: 10pt arial">----- Original Message -----
<DIV style="BACKGROUND: #e4e4e4; font-color: black"><B>From:</B> <A
title=ricardag@agsistemas.com.br
href="mailto:ricardag@agsistemas.com.br">Ricardo A G Almeida</A> </DIV>
<DIV><B>To:</B> <A title=gter@eng.registro.br
href="mailto:gter@eng.registro.br">Grupo de Trabalho de Engenharia e Operacao de
Redes</A> </DIV>
<DIV><B>Sent:</B> Thursday, May 29, 2003 10:59 PM</DIV>
<DIV><B>Subject:</B> Re: [GTER] Fw: Nao seja invadido HOJE</DIV></DIV>
<DIV><BR></DIV>
<DIV><FONT face=Arial size=2>Ola, Giordani,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Este tipo de crime está ficando, infelizmente, cada
vez mais comum. Eu tenho recebido muitos deles nas duas ultimas semanas, e pelo
menos um com um software que desenvolvi para um cliente meu devidamente
"carimbado" com um keylog.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>O pior de tudo é que retirar do ar o arquivo falso
é sempre MUITO dificil. Quando o provedor de hosting é muito grande (embora
sediado aqui no Brasil), existe uma burocracia, um jogo de "empurra"
terrível.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Alguém conhece algum processo mais ágil para fazer
este tipo de denúncia e conseguir ação? </FONT></DIV>
<DIV><BR>sds,</DIV>
<DIV> </DIV>
<DIV>Ricardo A G Almeida<BR><A
href="mailto:ricardag@agsistemas.com.br">ricardag@agsistemas.com.br</A><BR><A
href="http://www.agsistemas.com.br">http://www.agsistemas.com.br</A></DIV></BODY></HTML>