Tổng quát về Tội phạm máy tính

- Khái niệm - Đặc điểm - Tính chất

Tố giác tội phạm máy tính như thế nào?

Cách thức, thể thức và trình tự

Miễn phí bản quyền phần mềm

Tập hợp bản quyền miễn phí theo ngày

24 February 2011

Toàn cảnh CNTT Việt Nam năm 2001

Cuối năm 2000 - đầu năm 2001 là thời kỳ đầy biến động trong lĩnh CNTT cả trong n-ớc và quốc tế.
Trong n-ớc, đây là thời kỳ hy vọng có các b-ớc ngoặt đánh dấu một b-ớc phát triển mạnh trong ứng
dụng và phát triển ngành công nghiệp CNTT - đ-ợc thể hiện bằng hàng loạt các chính sách, biện pháp
từ trung -ơng đến địa ph-ơng. Trên thị tr-ờng CNTT quốc tế - cuộc suy thoái đầu tiên của thời kỳ kinh
tế số và sụp đổ của các công ty Internet ảnh h-ởng không ít đến chiến l-ợc phát triển CNTT của các
tập đoàn CNTT và các quốc gia.

Báo cáo "Toàn cảnh CNTT Việt nam 2001" của Hội Tin Học TP HCM gồm 6 phần:
•  Công nghiệp máy tính-viễn thông quốc tế 
•  Chính sách CNTT
•  Thị tr-ờng CNTT
•  Thị tr-ờng phần mềm và doanh nghiệp phần mềm 
•  Internet Việt nam
•  Đào tạo nhân lực CNTT

Phần đầu điểm qua tình hình CNTT quốc tế và ảnh h-ởng của tình hình này đối với Việt nam. Các
phần tiếp theo phân tích và đánh giá hiện trạng của những nội dung quan trọng nhất trong phát triển
sản xuất và ứng dụng CNTT tại Việt nam. Do thời gian và số liệu có hạn, các phân tích và đánh giá
ch-a thể thực sự sâu sắc và toàn diện. Hội Tin Học TP Hồ Chí Minh mong nhận đ-ợc các thông tin
thêm vá các ý kiến đóng góp để có thể có đ-ợc bức tranh đầy đủ hơn về CNTT n-ớc ta.





http://www.mediafire.com/?d18xo7b5ccbp445 

Báo cáo thương mại điện tử Việt Nam năm 2003

Ban Công nghệ thông tin và Thương mại điện tử xin trân trọng cảm ơn Ban Giám
đốc dự án ẢNH HƯỞNG CỦA CÁC YẾU TỐ MÔI TRƯỞNG CHÍNH SÁCH CHO PHÁT TRIỂN THƯƠNG
MẠI  ĐIỆN TỬ  Ở VIỆT NAM, BỘ KHOA HỌC VÀ CÔNG NGHỆ  đã hỗ trợ, tạo  điều kiện cho
chúng tôi thực hiện Báo cáo này.

Nhân cơ hội này chúng tôi xin gửi lời cảm ơn tới các doanh nghiệp và cá nhân đã
trả lời phiếu điều tra và đã tiếp đón chúng tôi nồng nhiệt trong quá trình phỏng vấn
về nhiều vấn đề liên quan tới hiện trạng ứng dụng TMĐT cũng như các ý tưởng về
tầm quan trọng của chính sách hỗ trợ phát triển TMĐT trong những năm tới.

Tiến sỹ Đỗ Văn Lộc, Chánh văn phòng CNTT Bộ Khoa học và Công nghệ kiêm
Giám đốc Dự án, đã giúp đỡ rất lớn cho toàn bộ quá trình khảo sát. Tiến sỹ Trần
Ngọc Ca, Phó Viện trưởng Viện nghiên cứu chiến lược và phát triển công nghệ Bộ
Khoa học và Công nghệ, có nhiều góp ý sâu sắc về phương pháp điều tra và thiết
kế phiếu điều tra.

Báo cáo này không thể hoàn thành nếu thiếu sự say mê và mong muốn đóng góp
cho sự phát triển TMĐT ở Việt nam của Thạc sỹ kinh tế Vũ Bá Phú và toàn thể
cán bộ Ban CNTT và TMĐT.


http://www.mediafire.com/?z9vmj6uddpmc6tl

IC3 2003 Internet Fraud Report

In December 2003, the Internet Fraud Complaint Center (IFCC) was renamed the Internet Crime Complaint Center
(IC3) to better reflect the broad character of such matters having a cyber (Internet) nexus. The 2003 Internet Fraud
Report is the third annual compilation of information on complaints received and referred by the IC3 to law
enforcement or regulatory agencies for appropriate action. From January 1, 2003 – December 31, 2003, the IC3 and
IFCC websites received 124,509 complaint submissions. These filings were composed of fraudulent and non-
fraudulent complaints primarily related to the Internet.

IC3 referred 95,064 complaints to enforcement agencies on behalf of the filing individuals. These complaints were
composed of many different fraud types such as auction fraud, non-delivery, and credit/debit card fraud, as well as
non-fraudulent complaints, such as computer intrusions, spam/unsolicited e-mail, and child pornography. 

From the submissions, IC3 referred 63,316 complaints of fraud, the majority of which were committed over the
Internet or similar online service. The total dollar loss  from all referred cases of fraud was $125.6 million with a
median dollar loss of $329 per complaint. Significant findings include:

•  Internet auction fraud was still by far the most reported offense, comprising 61.0% of referred complaints. Non-
delivered merchandise and/or payment accounted for 20.9% of complaints.  Credit/debit card fraud made up
6.9% of complaints. Check Fraud, identity theft, business fraud, and investment fraud round out the top seven
categories of complaints referred to law enforcement during the year (all at 1.0% or more).

•  Among those individuals who reported a dollar loss, the highest median dollar losses were found among
Nigerian letter fraud, identity theft, and check fraud complainants.

•  Among perpetrators, nearly 79% were male and half resided in one of the following states: California, New
York, Florida, Texas, Pennsylvania, and Illinois. The majority of reported perpetrators were from the United
States.  However, perpetrators also had a representation in Canada, Nigeria, Italy, Spain, and Romania.

•  Among complainants, 70% were male, half were between  the ages of 30 and 50 (39.4 average age) and over
one-third resided in one of the four most populated states: California, Florida, Texas, and New York. While
most were from the United States, IC3 received a number of complaints from Canada, Australia, Great Britain,
Germany, and Japan.

•  Males lost more money than females. This may be a function of both online purchasing differences by gender
and the type of fraudulent schemes the individual were victimized by.

•  Electronic mail (E-mail) and web pages were the two primary mechanisms by which the fraudulent contact took
place.  In all, 64.8% of complainants reported that they had e-mail contact with the perpetrator and 19.4% had
contact through a web page.


http://www.mediafire.com/?8v460ffdf8pnvml

Computer crime and security survey 2008 pacific islands




Almost one third of organisations experienced an electronic attack which harmed the
confidentiality, integrity or availability of their systems.  Of these organisations, 15%
experienced more than 10 attacks.
Nearly two thirds of respondents thought their organisation needed to do more to ensure an
appropriate level of IT security qualification, training, experience or awareness among staff
and management.
Half of respondents used, or followed as a guide, IT security related standards.
One third or organisations thought their current level of IT security funding was adequate.
Over half of respondents were victim to Nigerian-style internet scams.
Nearly half of the respondents which experienced an electronic attack chose not to report the
incident to any external organisation

http://www.mediafire.com/?m04t6v49gnvi8mv 

[Ebook] John Wiley & Sons - Incident Response. Computer Forensics Toolkit


This book would not have been possible without the combined efforts of some very talented people.
I would first like to thank my agent, Carole McClendon of Waterside Productions for her assistance
in again finding me a superb publisher. I would also like to thank the hard-working
individuals at Wiley Publishing who helped to make this book a reality. Their enthusiasm and support
were a continued shot in the arm. In particular, I would like to thank Acquisitions Editor,
Katie Feltman for her confidence in me and for helping me to shape and hone the initial outline
for the book. I am also grateful to Project Editor, Mark Enochs for all his suggestions. I would like
to say thank you to my wife and best friend, Monique, for without her help, this book would not
have been possible. I tip my hat to Russ Shumway who, as my technical editor, did a superb job
ensuring that all my facts were correct and who suggested a number of additions that kept this
book technically sound. Thanks, as well, to my sons Deran and Alex for their enduring patience
with me while I spent many long hours writing.

link download (no password):
http://www.mediafire.com/?d3yld79z60h6icm



[Ebook] Scene of the Cybercrime, Second Edition


Today we live and work in a world of global connectivity. We can exchange casual conversation or
conduct multimillion-dollar monetary transactions with people on the other side of the planet
quickly and inexpensively. The proliferation of personal computers, easy access to the Internet, and a
booming market for related new communications devices have changed the way we spend our leisure
time and the way we do business.
The ways in which criminals commit crimes are also changing. Universal digital accessibility opens
new opportunities for the unscrupulous. Millions of dollars are lost by both businesses and consumers to
computer-savvy criminals. Worse, computers and networks can be used to harass victims or set them up
for violent attacks—even to coordinate and carry out terrorist activities that threaten us all. Unfortunately,
in many cases law enforcement agencies have lagged behind these criminals, lacking the technology and
the trained personnel to address this new and growing threat, which aptly has been termed cybercrime.
Even though interest and awareness of the cybercrime phenomenon have grown in recent years,
many information technology (IT) professionals and law enforcement officers have lacked the tools
and expertise needed to tackle the problem. To make matters worse, old laws didn’t quite fit the crimes
being committed, new laws hadn’t quite caught up to the reality of what was happening, and there
were few court precedents to look to for guidance. Furthermore, debates over privacy issues hampered
the ability of enforcement agents to gather the evidence needed to prosecute these new cases. Finally,
there was a certain amount of antipathy—or at the least, distrust—between the two most important
players in any effective fight against cybercrime: law enforcement agents and computer professionals.
Yet, close cooperation between the two is crucial if we are to control the cybercrime problem and
make the Internet a safe “place” for its users.
Law enforcement personnel understand the criminal mindset and know the basics of gathering
evidence and bringing offenders to justice. IT personnel understand computers and networks, how
they work, and how to track down information on them. Each has half of the key to defeating the
cybercriminal. This book’s goal is to bring the two elements together, to show how they can and
must work together to defend against, detect, and prosecute people who use modern technology
to harm individuals, organizations, businesses, and society.

link download (no password) :)):

http://www.mediafire.com/?d3yld79z60h6icm

23 February 2011

[Luật] Bộ luật Hình sự 1999 (sửa đổi 2009) - Bản FULL :)


Xem Bộ luật hình sự 2009 trực tuyến - Online ở đây:


Bộ luật Hình sự 1999 (sửa đổi 2009)  online- Bản full



Download Bộ luật hình sự 2009 FULL
http://www.mediafire.com/?evtf1944ta6o913



Ngoài ra, bạn có thể xem Tuyển tập các văn bản hướng dẫn đối với Bộ Luật hình sự theo link sau:
http://toiphammaytinh.blogspot.com/2011/05/van-ban-phap-luat-ve-hinh-su.html

17 February 2011

About me

Amplify
Tumblr
Ping
twitterfeed 
Skype : toipham.maytinh
mySpace
còn chờ:
........... 
P/s: Đơn giản vì niềm đam mê với "tội phạm máy tính" :) và muốn nghiên cứu, tìm hiểu nó.... :))

Update: 31/5/2011:

Mọi thắc mắc, góp ý hay muốn làm rõ vấn đề gì: bạn có thể mail cho mình:


Toiphammaytinh@gmail.com

     Update 12/8/2011
Không UG nhá.......... :D