Página 3 de 9 PrimeiroPrimeiro 12345678 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. Citação Postado originalmente por magrock Ver Post
    Voce utiliza algum tipo de conexão wireless ?

    Se utiliza, pode alegar tambem que alguem invadiu a sua rede.
    Que tal ao invés disso dizer a verdade ?? Tipo:

    Sou um SVA, tenho licença para trabalhar, minha rede está toda registrada de acordo com a lei, todos meus clientes usam ip inválidos, onde para a internet aparece somente o ip válido, não posso ser responsabilizado por erro dos outros, o que posso fazer é colaborar com a investigação, facilitando da forma que for necessário para encontrar essa pessoa.

    Ninguém é culpado até que seja provado que é culpado, e se ele não é, por que inventar uma mentira dessas ? (leva o Advogado)

    Que coisa, quando vamos evoluir e acabar com esse tipo de comportamento hen? Digo nós Brasileiros.

  2. Bem, acredito que não podemos dar cobertura a qualquer mau uso da Internet. Voce pode ir tranquilo prestar as informações, deixando claro o uso comercial do IP citado, e que sua empresa fica à disposição para colaborar nas investigações.
    É claro que todo e qualquer controle de acesso de clientes deverá ser requerido pela Justiça, para que a empresa não seja responsabilizada por invasão de privacidade. Coloca toda a parte técnica à disposição das investigações que não terá problema, a não ser os aborrecimentos normais que estes fatos sempre trazem.
    Jogo aberto, falando a verdade não tem porque dar errado.
    Vai firme e nos deixe informados, isso é um assunto comum a todos nós.



  3. Também acho que ser bem claro e colaborador é fundamental numa hora destas.
    Só para evitar outras surpresas, seu parceiro SCM já está sabendo? Ele tem algum tipo de suporte jurídico incluído no serviço que presta? Bota ele neste pareo também. Parceiro tem que ser parceiro em todas as horas.

    Apesar de uma coisa não ter relação direta com outra, pode acontecer do juiz ou promotor pedir mais informações para a Anatel a respeito. Por isso é bom que o seu SCM esteja a par.

    Se foi chamado no forum, é porque ainda é ambito estadual. Se fosse uma investigação federal já seria intimado pela Justiça Federal.

    Agora pensando no futuro: O amigo edmarmega citou um fato importante . 90% dos provedores usam IP privado.
    E para a rede externa o que aparece é o IP público. Fiquei curioso em saber como no caso do edmarmega os homens já tinham inclusive o IP privado? Para isso eles precisariam ter entrado na sua rede para rastrear a navegação do suspeito?
    E quanto ao mk-auth ajudar nisso também fiquei bem interessado. Eu já usei o mk-auth e me lembro que ele tem um relatório de conexões bem detalhado, com hora e tráfego consumido. Mas não me lembro que ele tivesse um histórico de sites visitados. Um relatório deste tipo poderia ajudar a vincular o ip privado ao histórico de navegação. Sei que existem soluções próprias para isso, mas não sabia desta facilidade do mk-auth.

  4. O ideal é utilizar algum sistema para gerar relatório seja no squid, dude, syslog... o maior problema que enfrento por aqui é o alto volume de informações que temos que armazenar, já tenho dois discos de 500GB lotados de logs ao longo de 3 anos, porém nem tudo é flores pois os logs que tenho são apenas os endereços http e ip que acessou, porém como já foi discutido pode haver algum acesso indevido através de clone mac ou algo do tipo para esses fins, coisas que não temos muito o que fazer... Vejo como melhor solução mesmo distribuição de IP via bloco AS assim cada um com seus problemas, a identificação é rápida e sem discussão...



  5. Citação Postado originalmente por evertonsoares Ver Post
    O ideal é utilizar algum sistema para gerar relatório seja no squid, dude, syslog... o maior problema que enfrento por aqui é o alto volume de informações que temos que armazenar, já tenho dois discos de 500GB lotados de logs ao longo de 3 anos, porém nem tudo é flores pois os logs que tenho são apenas os endereços http e ip que acessou, porém como já foi discutido pode haver algum acesso indevido através de clone mac ou algo do tipo para esses fins, coisas que não temos muito o que fazer... Vejo como melhor solução mesmo distribuição de IP via bloco AS assim cada um com seus problemas, a identificação é rápida e sem discussão...
    Já Procurou saber se não existe um tempo necessario para guarar os logs eu ja li por ai que seria 3 meses, mas preciso fazer uma busca melhor sobre o assunto e montar um aqui tenho minha rede hj com 130 clientes e estou tirando minha SCM 2 Fase graças a Deus mas ainda preciso de uma acessoria nessa parte que muito me preoculpa os crimes na internet estão aumentando e muito






Tópicos Similares

  1. Respostas: 8
    Último Post: 14-10-2015, 10:05
  2. Problemas com sinal de internet 5.8 do nada
    Por javavsm no fórum Redes
    Respostas: 12
    Último Post: 03-07-2012, 21:16
  3. Respostas: 3
    Último Post: 07-10-2010, 19:53
  4. Google adiciona telefonemas ao uso do Gmail no Linux
    Por naynay no fórum Servidores de Rede
    Respostas: 0
    Último Post: 08-09-2010, 17:57
  5. Problemas Com A Justica Estadual
    Por socrateschalkidis no fórum Redes
    Respostas: 17
    Último Post: 18-10-2007, 23:57

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L