Tổng quát về Tội phạm máy tính

- Khái niệm - Đặc điểm - Tính chất

Tố giác tội phạm máy tính như thế nào?

Cách thức, thể thức và trình tự

Miễn phí bản quyền phần mềm

Tập hợp bản quyền miễn phí theo ngày

31 August 2011

[Tài liệu] McAfee Threats Report: Second Quarter 2011


The threat landscape of 2011 is undergoing a year of chaos and change. We see chaos in the major
challenges that hacktivist groups such as LulzSec and Anonymous pose, and change in the shifts in new
malware classes and targeted devices.

This quarter McAfee Labs saw major hacktivist activity—but in a very different way. The group Lulz
Security, LulzSec for short, differs from other hacktivist groups in that they had no specific goals. They
were in it, as they claimed, for the “lulz” (LOLs in text messagespeak, or “laugh out loud’s” ) but
showed an agility at compromising networks and servers, and stealing usernames, passwords, and other
data. LulzSec committed multiple intrusions against a wide variety of companies, as well as attacks
against police departments and intelligence agencies, and many other compromises. Although many
of the outcomes and uses of these compromises are still in play (and we provide a helpful overview of
the quarter’s activity) one thing has become clear: Many companies, both large and small, are more
vulnerable than they may have suspected. Further, the security industry may need to reconsider some
of its fundamental assumptions, including “Are we really protecting users and companies?” Although
LulzSec may have ceased its operations during this quarter, the questions they and other hacktivist
groups have raised will be debated for a long time.
One significant change in the first quarter of 2011 was Android’s becoming the third-most targeted
platform for mobile malware. This quarter the count of new Android-specific malware moved to number
one, with J2ME (Java Micro Edition), coming in second while suffering only a third as many malware.
This increase in threats to such a popular platform should make us evaluate our behavior on mobile
devices and the security industry’s preparedness to combat this growth.
We also saw an increase in for-profit mobile malware, including simple SMS-sending Trojans and
complex Trojans that use exploits to compromise smartphones. We offer an update of cybercrime
“pricebooks” as well as some changes to toolkit and service prices. “Crimeware as a service” and the
burgeoning “hacktivism as a service” continue to evolve as interests and targets change. On the positive
side, there were some significant victories against cybercriminals this quarter.
Continuing the change theme, we observed a considerable decrease in both AutoRun and Koobface
malware, offset by a strong rise in fake-anti-virus software that targets the Mac. Apple’s OS X has
been mostly ignored by malware writers for years, so this represents a significant change of target
for cybercriminals.
Malware continued its overall growth during the quarter as did rootkit malware. Rootkits, used primarily
for stealth and resilience, makes malware more effective and persistent; its popularity is rising. Rootkits
such as Koutodoor and TDSS appear with increasing frequency. The amount of malware that attacks
vulnerabilities in Adobe products continues to overwhelm those in Microsoft products.
Botnets and messaging threats, although still at historic lows, have begun to rise again. We expected
this recovery after some recent botnet takedowns. Users and enterprises must plan for this growth and
prepare their defenses and responses accordingly. We again examine social engineering subjects by both
geography and subject and botnets by geography and type.
We saw several spikes in malicious web activity this quarter as well as some serious growth in blogs
and wikis with malicious reputations. Sites that deliver malware, potentially unwanted programs, and
phishing sites also increased.
The second quarter of the year was clearly a period of chaos, changes, and new challenges

 Download: http://www.mcafee.com

[Tool Hack] Slowhttptest - Slow HTTP DoS vulnerability tool

Slowhttptest is a Slow HTTP DoS attacks rely on the fact that the HTTP protocol, by design, requires requests to be completely received by the server before they are processed.

Supported features for Slowhttptest

  • Slowing down either the header or the body section of the request
  • Any HTTP verb can be used in the request
  • Configurable Content-Length header
  • Random size of follow-up chunks, limited by optional value
  • Random header names and values
  • Random message body data
  • Configurable interval between follow-up data chunks
  • Support for SSL
  • Support for hosts names resolved to IPv6
  • Verbosity levels in reporting
  • Connection state change tracking
  • Variable connection rate

How to use

./slowhttptest -c 1000 -B -g -o my_server_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://toiphammaytinh/abc/index.html -x 10

output
GET / HTTP/1.1 Host: localhost:80 User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2)
This tool actively tests if it’s possible to acquire enough resources on an HTTP server by slowing down requests to get denial of service at the application layer. Reporting feature of Slowhttptest is great simple http output and more.

Download: http://code.google.com/p/slowhttptest/downloads/list

[TÀI LIỆU] Heat of the Moment: Characterizing the Efficacy of Thermal Camera-Based Attacks

In this paper, we examine the potential of using a ther- mal camera to recover codes typed into keypads in a variety of scenarios. This attack has the advantage over using a conventional camera that the codes do not need to be captured while they are being typed and can in- stead be recovered for a short period afterwards. To get the broadest sense of how effective such an attack might be, we consider a number of variables: the material of the keypad, the user entering the code, the distance from the camera to the keypad, and the possible methods used to analyze the data. First, we present code recovery re- sults from human review of our test data set; this pro- vides us with a baseline for the overall effectiveness of thermal camera-based attacks. Second, using techniques from computer vision we automatically extract the code from raw camera data, thus demonstrating that this attack has the potential to scale well in practice. As we will see, both human and automated attacks are by and large successful in recovering the keys present in the code, even a full minute after they have been pressed; both methods are also able to determine the exact code (i.e., including the order in which the keys were pressed) for a smaller fraction of codes. Even without ordering, however, the search space of possible keys is still vastly reduced by knowing the keys pressed; for example, the search space is reduced from 10,000 possible codes to approximately 24 for a 4-digit code. In large-scale at- tacks involving many unique codes, such as on ATM PINs, our success rate indicates that an adversary can correctly recover enough codes to make such an attack economically viable.


Source: http://www.usenix.org

[Facebook] Updates to the Bug Bounty Program

Today I am writing about one recent improvement, our bug bounty program, that in a short time has proven valuable beyond our expectations.

Why a Bug Bounty Program?


Websites like Facebook that sit on the open Internet and offer a set of robust services don’t come together overnight.  We hire the best and brightest, and have implemented numerous protocols, like our six-week intensive “boot-camp” and peer-reviewed code pushes, to ensure that only code that meets our rigorous standards is active on the site.

Even so, sometimes software code contains bugs. Generally speaking, there are bugs in software because of software complexity, programming errors, changes in requirements, errors made in bug tracking, limited documentation or bugs in software development tools.  To deal with this, we have entire teams dedicated to searching out and disabling bugs, and we also hire outside auditors to help test our code.  Our all night “bug-a-thons” are also successful in locating and fixing issues.

We realize, though, that there are many talented and well-intentioned security experts around the world who don’t work for Facebook. Over the years, we have received excellent support from independent researchers who have let us know about bugs they have found.  A couple of years ago, we decided to to formalize a “whitehat” program to encourage these researchers to look for bugs and report them to us.  We received really positive feedback when we launched our responsible disclosure policy last year, in which we told researchers we would not take adverse actions against them when they followed the policy in reporting bugs.  Here’s a post from the Electronic Frontier Foundation, which praised our approach.  As the EFF points out, “Well-meaning Internet users are often afraid to tell companies about security flaws they've found — they don't know whether they'll get...slapped with a lawsuit or even criminal prosecution.”  We worked with several third-party groups to ensure that the language in our policy protects researchers and makes clear our intent to work with, not punish, those who report information.  We are one of the first companies to clearly lay out our policy in order to make those who discover vulnerabilities more comfortable in reporting, and we are happy to see that other organizations are adopting a similar stance.

A few weeks ago, we took that program to the next level--we started paying rewards to those who report bugs to us.  You can read about the details of the program here.  We established this bug bounty program in an effort to recognize and reward these individuals for their good work and encourage others to join.

It has been fascinating to watch the roll-out of this program from inside Facebook.  First, it has been amazing to see how independent security talent around the world has mobilized to help.  We know and have relationships with a large number of security experts, but this program has kicked off dialogue with a whole new and ever expanding set of people across the globe in over 16 countries, from Turkey to Poland who are passionate about Internet security. The program has already paid out more than $40,000 in only three weeks and one person has already received more than $7,000 for six different issues flagged.  It has been a joy to engage in dialogue about issues and hear from the diverse perspectives these people bring.

The program has also been great because it has made our site more secure--by surfacing issues large and small, introducing us to novel attack vectors, and helping us improve lots of corners in our code.

Because bug reports are often complicated and can involve complex legal issues, we chose our words carefully when announcing the program. Perhaps because of this, there have been several inaccurate reports about how the program works.  For example, some stories said that the maximum payment would be $500, when in fact that is the minimum amount we will pay.  In fact, we’ve already paid a $5,000 bounty for one really good report.  On the other end of the spectrum, we’ve had to deal with bogus reports from people who were just looking for publicity.

Some have even asked that we extend the bounty program to the Facebook Platform (the applications and websites built and run by third parties that you can connect to your Facebook identity). Unfortunately, that’s just not practical because of the hundreds of thousands of independent Internet services implicated, but we do care deeply about security on the Platform.  We have a dedicated Platform Operations team that scrutinizes these partners and we frequently audit their security and privacy practices. Additionally, we have built a number of backend tools that help automatically detect and disable spammy or malicious applications. People on our site agree that our protections, coupled with common sense, provide a rigorous level of security.

At the end of the day, we feel great knowing that we’ve launched another strong effort to help provide a secure experience on Facebook.  A bug bounty program is a great way to engage with the security research community, and an even better way to improve security across a complex technological environment.  Facebook truly does have the world’s best neighborhood watch program, and this program has proven that yet again for us.

Joe Sullivan, Facebook’s chief security officer, looks forward to reviewing your bug reports.


Source: https://www.facebook.com

30 August 2011

[Tài liệu] Chứng cứ trong tố tụng hành chính - Luật số: 64/2010/QH12

Nhắc tới chứng cứ, ta có thể tìm hiểu
Chứng cứ trong Tố tụng hình sự
Chứng cứ trong Tố tụng dân sự
và .....
Chứng cứ trong tố tụng hành chính



Điều 74. Chứng cứ
Chứng cứ trong vụ án hành chính là những gì có thật được đương sự, cá nhân, cơ quan, tổ chức khác giao nộp cho Toà án hoặc do Toà án thu thập được theo trình tự, thủ tục do Luật này quy định mà Toà án dùng làm căn cứ để xác định yêu cầu hay sự phản đối của đương sự là có căn cứ và hợp pháp hay không cũng như những tình tiết khác cần thiết cho việc giải quyết đúng đắn vụ án hành chính.

Điều 75. Nguồn chứng cứ
Chứng cứ được thu thập từ các nguồn sau đây:
1. Các tài liệu đọc được, nghe được, nhìn được;
2. Vật chứng;
3. Lời khai của đương sự;
4. Lời khai của người làm chứng;
5. Kết luận giám định;
6. Biên bản ghi kết quả thẩm định tại chỗ;
7. Kết quả định giá, thẩm định giá tài sản;
8. Các nguồn khác mà pháp luật có quy định.

Điều 76. Xác định chứng cứ
1. Các tài liệu đọc được được coi là chứng cứ nếu là bản chính hoặc bản sao có công chứng, chứng thực hợp pháp hoặc do cơ quan, tổ chức có thẩm quyền cung cấp, xác nhận.
2. Các tài liệu nghe được, nhìn được được coi là chứng cứ nếu được xuất trình kèm theo văn bản xác nhận xuất xứ của tài liệu đó hoặc văn bản về sự việc liên quan tới việc thu âm, thu hình đó.
3. Vật chứng là chứng cứ phải là hiện vật gốc liên quan đến vụ việc.
4. Lời khai của đương sự, lời khai của người làm chứng được coi là chứng cứ nếu được ghi bằng văn bản, băng ghi âm, đĩa ghi âm, băng ghi hình, đĩa ghi hình theo quy định tại khoản 2 Điều này hoặc khai bằng lời tại phiên toà.
5. Kết luận giám định được coi là chứng cứ nếu việc giám định đó được tiến hành theo đúng thủ tục do pháp luật quy định.
6. Biên bản ghi kết quả thẩm định tại chỗ được coi là chứng cứ nếu việc thẩm định được tiến hành theo đúng thủ tục do pháp luật quy định và có chữ ký của các thành viên tham gia thẩm định.
7. Kết quả định giá, thẩm định giá tài sản được coi là chứng cứ nếu việc định giá, thẩm định giá được tiến hành theo thủ tục do pháp luật quy định hoặc do chuyên gia về giá cung cấp theo quy định của pháp luật.

Điều 77. Giao nộp chứng cứ
1. Trong quá trình Toà án giải quyết vụ án hành chính, đương sự có quyền và nghĩa vụ giao nộp chứng cứ cho Toà án; nếu đương sự không nộp hoặc nộp không đầy đủ thì phải chịu hậu quả của việc không nộp hoặc nộp không đầy đủ đó, trừ trường hợp pháp luật có quy định khác.
2. Việc đương sự giao nộp chứng cứ cho Toà án phải được lập biên bản về việc giao nhận chứng cứ. Trong biên bản phải ghi rõ tên gọi, hình thức, nội dung, đặc điểm của chứng cứ; số bản, số trang của chứng cứ và thời gian nhận; chữ ký hoặc điểm chỉ của người giao nộp, chữ ký của người nhận và dấu của Toà án. Biên bản phải lập thành hai bản, một bản lưu vào hồ sơ vụ án hành chính và một bản giao cho đương sự nộp chứng cứ giữ.
3. Đương sự giao nộp cho Toà án chứng cứ bằng tiếng dân tộc thiểu số, tiếng nước ngoài phải kèm theo bản dịch sang tiếng Việt được công chứng, chứng thực hợp pháp.
 
Điều 78. Xác minh, thu thập chứng cứ
1. Trường hợp xét thấy chứng cứ có trong hồ sơ vụ án hành chính chưa đủ cơ sở để giải quyết thì Thẩm phán được phân công giải quyết vụ án yêu cầu đương sự giao nộp bổ sung chứng cứ.
2. Trường hợp đương sự không thể tự mình thu thập được chứng cứ và có yêu cầu hoặc xét thấy cần thiết, Toà án có thể tự mình hoặc ủy thác tiến hành xác minh, thu thập chứng cứ để làm rõ các tình tiết của vụ án.
3. Viện kiểm sát có quyền yêu cầu Toà án xác minh, thu thập chứng cứ trong quá trình giải quyết vụ án. Trường hợp kháng nghị bản án, quyết định của Toà án, Viện kiểm sát có thể tự mình thu thập hồ sơ, tài liệu, vật chứng trong quá trình giải quyết vụ án.
4. Các biện pháp xác minh, thu thập chứng cứ bao gồm:
a) Lấy lời khai của đương sự;
b) Lấy lời khai người làm chứng;
c) Đối chất;
d) Xem xét, thẩm định tại chỗ;
đ) Trưng cầu giám định;
e) Quyết định định giá tài sản, thẩm định giá tài sản;
g) Ủy thác thu thập chứng cứ;
h) Yêu cầu cá nhân, cơ quan, tổ chức cung cấp chứng cứ.

Điều 88. Bảo quản chứng cứ
1. Chứng cứ đã được giao nộp tại Toà án thì việc bảo quản chứng cứ đó do Toà án chịu trách nhiệm.
2. Chứng cứ không thể giao nộp được tại Toà án thì người đang lưu giữ chứng cứ đó có trách nhiệm bảo quản.
3. Trong trường hợp cần giao chứng cứ cho người thứ ba bảo quản thì Thẩm phán ra quyết định và lập biên bản giao cho người đó bảo quản. Người nhận bảo quản phải ký tên vào biên bản, được hưởng thù lao và phải chịu trách nhiệm về việc bảo quản chứng cứ.


Điều 89. Đánh giá chứng cứ
1. Việc đánh giá chứng cứ phải khách quan, toàn diện, đầy đủ và chính xác.
2. Toà án phải đánh giá từng chứng cứ, sự liên quan giữa các chứng cứ và khẳng định giá trị pháp lý của từng chứng cứ.
Điều 90. Công bố và sử dụng chứng cứ
1. Mọi chứng cứ được công bố và sử dụng công khai như nhau, trừ trường hợp quy định tại khoản 2 Điều này.
2. Toà án không công bố công khai chứng cứ có liên quan đến bí mật nhà nước, thuần phong mỹ tục của dân tộc, bí mật nghề nghiệp, bí mật kinh doanh, bí mật đời tư của cá nhân theo yêu cầu chính đáng của đương sự.
3. Người tiến hành tố tụng, người tham gia tố tụng phải giữ bí mật theo quy định của pháp luật về những chứng cứ thuộc trường hợp không công bố công khai quy định tại khoản 2 Điều này. 

 Điều 91. Bảo vệ chứng cứ
1. Trong trường hợp chứng cứ đang bị tiêu hủy, có nguy cơ bị tiêu hủy hoặc sau này khó có thể thu thập được thì đương sự có quyền làm đơn đề nghị Toà án quyết định áp dụng các biện pháp cần thiết để bảo toàn chứng cứ. Toà án có thể quyết định áp dụng một hoặc một số trong các biện pháp niêm phong, thu giữ, chụp ảnh, ghi âm, ghi hình, phục chế, khám nghiệm, lập biên bản và các biện pháp khác.
2. Trong trường hợp người làm chứng bị đe doạ, khống chế hoặc mua chuộc để không cung cấp chứng cứ hoặc cung cấp chứng cứ sai sự thật thì Toà án có quyền quyết định buộc người có hành vi đe doạ, khống chế hoặc mua chuộc phải chấm dứt hành vi đe doạ, khống chế hoặc mua chuộc người làm chứng. Trường hợp hành vi đe doạ, khống chế hoặc mua chuộc có dấu hiệu tội phạm thì Toà án chuyển cho cơ quan điều tra có thẩm quyền xem xét về trách nhiệm hình sự.
 Trích 1 số Điều luật tại (Luật 65)
 Về cơ bản, lĩnh hội ý tưởng từ Tố tụng dân sự.... Song, hy vọng trong thời gian tới... Chứng cứ trong Tố tụng hình sự sẽ có những thay đổi đáng kể. Để rồi, chứng cứ điện tử sẽ có chỗ đứng :))






[LƯỢM] Sử dụng Privacy setting như thế nào?

Có nhiều cái mới
Tùy nhu cầu mà bạn chọn....
Mỗi tính năng đều có hướng dẫn chi tiết
NGoài ra, bạn có thể ngâm cứu thêm

[Miễn phí bản quyền] Avira Premium Security Suite 10 - 6 tháng đến 1/3/2012

1. Link khuyến mãi
https://license.avira.com/en/promotion-ja62epxtk94zmruepkzn
2. Đăng ký và cài đặt
Chúc may mắn !!!

[Tài liệu] DDoS attacks in Q2 2011

The quarter in figures

  • The most powerful attack repelled by Kaspersky DDoS Prevention in Q2: 500 Mbps
  • The average power of the attacks repelled by Kaspersky DDoS Prevention: 70 Mbps
  • The longest DDoS attack in Q2: 60 days, 1 hour, 21 minutes and 9 seconds
  • The highest number of DDoS attacks against a single site in Q2: 218.

Distribution of DDoS attacks by country

According to our statistics for Q2 2011, 89% of DDoS traffic was generated in 23 countries. The distribution of DDoS sources was fairly evenly spread among those countries, with each accounting for 3-5% of all DDoS traffic.
 
Distribution of DDoS attacks by country in Q2 2011
Most attacks came from the US and Indonesia with each country accounting for 5% of all DDoS traffic.
The US’s leading position is down to the large number of computers in the country. Last year, US law enforcement authorities waged a successful anti-botnet campaign which led to the closure of a number of botnets. It is quite possible that cybercriminals will try to restore the lost botnet capacities and the number of DDoS attacks will increase.
Meanwhile, the large number of infected computers in Indonesia means it also ranks highly in the DDoS traffic rating. In Q2 of 2011, almost every second machine (48%) on the Indonesian segment of Kaspersky Security Network, Kaspersky Lab’s globally-distributed threat monitoring network, was subjected to a local malware infection attempt. Such a high percentage of blocked local infection attempts is the result of a large number of unprotected computers being used to spread malware.
Those countries responsible for less than 3% of all DDoS traffic included countries with high levels of computerization and IT security ( Japan, Hong Kong, Singapore) as well as countries where the number of computers per person is significantly lower and antivirus protection is far from perfect (India, Vietnam, Oman, Egypt, the Philippines, etc.).

Distribution of attacked websites by online activity

In Q2, online trading sites, including e-stores, auctions, buy and sell message boards etc., were increasingly targeted by cybercriminals – websites of this category accounted for a quarter of all attacks. This is hardly surprising: online trading largely depends on a website’s availability, and each hour of downtime results in lost clients and lost profits. This explains why these types of sites were targeted most often – competitors or straightforward extortion were usually behind the attacks.
 
Breakdown of attacked sites by areas of activity. Q2 2011
Gaming-related sites were the second most popular targets. As Kaspersky Lab’s monitoring system indicates, most attacks targeted EVE Online and its related websites. The MMORPG space-themed game had 357,000 active gamers as of late 2010. One site in particular that publishes EVE Online news experienced one of the most prolonged attacks – DDoS bots targeted it for 35 days. WoW and Lineage were also subject to some unwanted cybercriminal attention, although it was the games’ various pirate servers that suffered most.
The websites of electronic stock exchanges and banks occupy third and fourth places respectively. Cybercriminals attack trading platforms in order to cover their tracks after fraudulent transactions rather than to extort money. Typically, both the financial organizations and their clients lose money when such operations are performed. Therefore, how robust a service is against DDoS attacks is a factor that directly affects its reputation.
Interestingly, quite a substantial proportion of DDoS attacks targeted mass media sites (7%), and blogs and forums (8%), which are essentially a form of social mass media. We have already discussed the attacks on LiveJournal above. There is always someone who disagrees with a freely expressed opinion and it appears DDoS attacks are now being used as a means to silence media channels.
Governmental sites make up 1% of all attacked websites, although this statistic does not include attacks carried out by the group Anonymous using the “voluntary” botnet based on LOIC, a program used to arrange attacks. DDoS attacks are increasingly being used to lead protests against government agencies in many countries, and we can expect to see more similar attacks in the future, especially at crucial stages in the political processes of societies.

Types of DDoS attacks

In Q2, Kaspersky Lab’s botnet monitoring system intercepted over 20,000 web-borne commands to initiate attacks on different sites.
 
Types of DDoS attacks. Q2 2011
HTTP flood is the most popular (88.9%) method of attacking a website: a huge number of HTTP requests are sent to the targeted site over a short period. In most cases they look just like regular user requests, making it difficult to filter them out. This makes this type of DDoS attack more popular among cybercriminals than others.
SYN Flood attacks are the second most popular type of attack (5.4%). During such attacks, botnets send multiple data packages to the web server in order to establish a TCP connection. Cybercriminals manipulate packages so the server connections are left half open rather than established. Since a server can only maintain a limited number of connections at any time and botnets can generate lots of requests in short periods of time, the targeted server soon becomes unable to accept connections from regular users.
DDoS attacks on DNS servers (0.2%) were the least popular type of attack. As a result of this kind of attack DNS servers are unable to convert site names into IP addresses, so the sites serviced by the targeted server become unavailable to users. This type of attack is particularly damaging in that a single attack can render hundreds or even thousands of websites unavailable.
During a DDoS attack on one web resource, the bots received commands to send requests to an average of two web pages on the targeted site. If we compare the number of attacks delivered on site names and those on IP addresses, it can be seen that it is mostly IP addresses that are attacked: 72% of all attacks targeted IP addresses.

Breakdown of DDoS attacks by targets: site names vs. IP addresses. Q2 2011

Activity of DDoS botnets over time

Having analyzed all the available data, we can say on which days of the week cybercriminals prefer to carry out their attacks to bring down a site.

Breakdown of DDoS attacks by days of the week. Q2 2011
Weekdays see the most active use of the Internet. It is on these days that various web resources are most in demand and that DDoS attacks are likely to inflict the maximum amount of damage on websites. Another important factor is that greater numbers of computers are switched on on weekdays, so there are more active bots. As a result, cybercriminal activity peaks from Monday to Thursday – on these days an average of 80% of all DDoS attacks take place.


Source: http://www.securelist.com

29 August 2011

[Tài Liệu] Module 14 - SQL Injection CEH V7

Bản V7 đã ra..... ngồi đọc tý :)
Ai có nhu cầu có thể download : http://www.mediafire.com/?bdtj7wcei98h1ev


Có rất nhiều thứ hay trong đó


Nếu bạn quản trị, bạn sẽ thấy cần phải bảo vệ mình như thế nào :))

[Hack - Crack] INSECT Pro



INSECT Pro is a new tool for Penetration Testing and the ultimate resource to demonstrate the security or vulnerability of your network.


INSECT Pro goes beyond simply detecting vulnerabilities to safely exploiting them. The first integrated vulnerability and penetration testing tool, INSECT is part of the complete solution Insecurity Research offers to evaluate the vulnerabilities on your network.

This fully automated product examines potentially vulnerable services, exposes points where an attacker could breach the network, and exploits the vulnerability to prove its existence without a doubt.

The file browsing and command line execution capabilities resulting from a successful exploit provide undeniable evidence of a network vulnerability.

INSECT Pro demonstrates the path an attacker could use to breach a network, quantifies risk to the system, and allows administrators to manage resources more efficiently to better defend information assets.

Take a visual tour of some of INSECT Pro most popular features and discover why INSECT Pro has become a leader in security software and solutions around the globe.

See more at http://www.insecurityresearch.com

Insecurity Research is an innovator in software development, our products include exploitation development tools, vulnerability assessment and remote control technologies.

For all sales inquiries, please call +54 (11) 4433-4778 or email sales@insecurityresearch.com

Juan F. Sacco - CEO
Insecurity Research S.A.
Cachimayo 177 Piso 1 Oficina 5
C1424ABD - Capital Federal ( Argentina )
Phone : +54 (11) 4433-4778
Fax : +54 (11) 4433-4779
http://www.insecurityresearch.com


[29/8/2011] Vẫn không vào Blogger từ VNPT

Có hai nguyên do.....
1. Blogspot bị mấy bác STL chém nên... IP VN bị block
2. Chúng ta chặn do.. có nhiều biến

Chúc mọi người Tuần làm việc vui vẻ :))

[HACK CRACK] Mật khẩu nên "bỏ" :))

Một số password phổ biển

 admin
 password
 server
 test
 user
 pass
 letmein
 1234qwer
 1q2w3e
 1qaz2wsx
 aaa
 abc123
 abcd1234
 admin123
 111
 123
 369
 1111
 12345
 111111
 123123
 123321
 123456
 654321
 666666
 888888
 1234567
 12345678
 123456789
 1234567890

Update liên tục :))

[Mcafee.com] No Holidays for Hackers in France

In France, July and August are the holiday season. Like my compatriots, I abandoned my workplace for several weeks in the southern sun. But I have to confess it was not an absolute desertion. From time to time, I had a quick look into French hacktivist activities. To demonstrate that hackers and hacktivists never stop, I have collected a few stories for you.
Not long before midnight on July 26, a tweet announced the Elysée Palace website displayed a cartoon image of Nicolas Sarkozy. Our president was pictured on a motorbike heading toward the gates of the palace. This was nothing serious: Using an old cross-site-scripting vulnerability, a joker had created a web page based on elysee.fr with an iframe pointing at a satirical website. No doubt the author was impatient for us to vote for a new president.

Source: http://blogs.mcafee.com

[Vietnamnet] Gây sốc trên mạng, hậu họa khôn lường


Tiêu biểu là trường hợp tung clip mới đây về vụ thiếu gia tỏ tình gây sốc, nhưng xem kỹ  thì hình ảnh cũng không rõ ràng, và việc đưa thông tin sai lệch rằng đó là con trai của "đại gia" Vincom khiến kẻ tung clip có thể bị cơ quan chức năng truy tìm và xử phạt.

Quay trở lại trước đây chưa lâu là vụ tung tin UFO xuất hiện trên bầu trời đêm ở Quận 2 TP.HCM khiến cư dân mạng xôn xao. Tuy nhiên sau khi VietNamNet phân tích các chi tiết dùng kỹ xảo đồ họa để làm giả UFO với mục đích quảng cáo, dư luận đã phản ứng khá tiêu cực với cách tiếp thị này vì người quảng cáo hoặc quá xem thường người tiêu dùng, hoặc quá ngây thơ khi nghĩ khách hàng sẽ mua sản phẩm laptop có thiết kế giống vệt sáng UFO làm giả đó.

Thêm một màn tung clip gây sốc phản tác dụng diễn ra chưa lâu, khi màn biểu diễn kỷ niệm sinh nhật công ty Tinh Vân bị quay lại các cảnh nam nữ tụt quần áo của nhau và đưa lên Youtube. Có thể người tung clip muốn khoe về văn hoá tươi trẻ của Tinh Vân, nhưng lại gây ra một sự cố truyền thông ảnh hưởng khá nhiều đến hình ảnh công ty này, khiến lãnh đạo công ty phải lên tiếng xin lỗi công chúng về những hình ảnh cởi đồ phản cảm.

Hàng loạt vụ tung clip nữ sinh đánh bạn, lột quần áo giữa đường trong thời gian vừa qua cũng xuất phát từ mục đích "khoe chiến tích" và thị uy, nhưng lại gây dư luận bức xúc vì mức độ côn đồ của các nữ sinh ngày nay, khiến cơ quan chức năng phải vào cuộc và bắt giữ, xử lý các đối tượng tham gia hành hung.

Đó là còn chưa kể tới vô số vụ phát tán clip sex trong thời gian vừa qua, không chỉ gây tổn hại tới danh dự, nhân phẩm của người bị quay trộm, mà kẻ phát tán cũng bị cơ quan chức năng bắt giữ, xử phạt hành chính hoặc thậm chí là tù giam. 

Có thể thấy mục đích ban đầu của việc tung các clip gây sốc lên mạng đều khá giản đơn và giống nhau ở điểm muốn nổi tiếng, nhiều người biết đến, tiếp thị quảng cáo sản phẩm... hoặc thậm chí là nhằm bôi xấu danh dự, tổn hại uy tín của cá nhân, tổ chức nào đó.

Nhưng việc không hiểu rõ tính hai mặt của môi trường Internet, với khả năng phát tán thông tin rộng khắp một cách nhanh chóng, đã khiến tác giả các vụ tung clip gây sốc đa phần phải gánh chịu hậu quả chứ không đạt được mục đích. Đây là bài học đắt giá cho những ai vẫn còn ý định muốn gây sự chú ý bằng cách phát tán nội dung nhạy cảm lên Internet.



Theo Bộ Luật Hình sự sửa đổi được Quốc hội thông qua trong tháng 6/2009, tội đưa lên mạng máy tính, mạng viễn thông, mạng Internet những thông tin trái với quy định, xâm phạm lợi ích của cơ quan, tổ chức, cá nhân, xâm phạm trật tự, an toàn xã hội gây hậu quả nghiêm trọng thì bị phạt tiền từ mười triệu đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm hoặc bị phạt tù từ sáu tháng đến ba năm. Cũng theo Bộ Luật này, tội bịa đặt hoặc loan truyền những điều biết rõ là bịa đặt nhằm xúc phạm danh dự hoặc gây thiệt hại đến quyền lợi của người khác thì bị phạt cảnh cáo, cải tạo không giam giữ đến một năm hoặc bị phạt tù từ ba tháng đến hai năm.

 
Nguồn: http://vietnamnet.vn

28 August 2011

[RAT] Công điện 1120/CĐ-TTg ngày 9/7/2011 về nguy cơ lạm phát cao, bất ổn định kinh tế vĩ mô đã trở thành thách thức lớn nhất đối ới nền kinh tế nước ta năm 2011

THỦ TƯỚNG CHÍNH PHỦ
___________
Số: 1120/CĐ-TTg
CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
_____________________
Hà Nội, ngày 09 tháng 7 năm 2011
 
CÔNG ĐIỆN
THỦ TƯỚNG CHÍNH PHỦ điện:

 
- Các Bộ trưởng, Thủ trưởng cơ quan ngang Bộ, Thủ trưởng cơ quan
thuộc Chính phủ;
- Chủ tịch Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương;
- Chủ tịch Hội đồng quản trị, Tổng giám đốc các Tập đoàn kinh tế,
các Tổng công ty nhà nước.
Sáu tháng đầu năm 2011, nền kinh tế nước ta tiếp tục phải đối mặt với những khó khăn, thách thức mới: tăng trưởng kinh tế có xu hướng chậm lại; chỉ số giá tiêu dùng mặc dù có xu hướng giảm dần nhưng đang ở mức cao; mặt bằng lãi suất vẫn còn ở mức cao, làm khó khăn cho sản xuất, kinh doanh... Nguy cơ lạm  phát cao, bất ổn kinh tế vĩ mô đã trở thành thách thức lớn nhất đối với nền kinh tế nước ta trong năm 2011.
Trong những ngày đầu tháng 7, ở một số địa phương đã xảy ra tình trạng giá lương thực, thực phẩm tăng cao, gây ảnh hưởng đến đời sống của nhân dân cũng như mục tiêu kiềm chế lạm phát của Chính phủ. Để đạt được mục tiêu kiềm chế lạm phát ở mức khoảng 15 - 17% như đã báo cáo Ban Chấp hành Trung ương và Ủy ban Thường vụ Quốc hội, Thủ tướng Chính phủ yêu cầu các Bộ, ngành, địa phương khẩn trương thực hiện các nhiệm vụ chủ yêu sau đây:
1. Chủ tịch Ủy ban nhân dân các tỉnh, thành phố trực thuộc Trung ương:
a) Tăng cường công tác quản lý giá cả, thị trường; chỉ đạo các cơ quan chức năng tập trung triển khai quyết liệt các biện pháp kiểm tra, kiểm soát giá cả, thị trường, không để xảy ra tình trạng đầu cơ, găm hàng, tăng giá bất hợp lý, tùy tiện; kiểm soát chặt chẽ việc tuân thủ quy định pháp luật về quản lý giá trên địa bàn.
b) Chỉ đạo và tạo điều kiện thuận lợi để các doanh nghiệp, tổ chức, cá nhân đẩy mạnh sản xuất, kinh doanh các mặt hàng thiết yếu, nhất là các mặt hàng lương thực, thực phẩm, bảo đảm cho nhu cầu tiêu dùng và tăng thu nhập cho nhân dân.
c) Xử lý kiên quyết, kịp thời, nghiêm minh các hành vi vi phạm pháp luật về giá, nhất là việc lợi dụng chủ trương của Nhà nước về điều hành giá một số mặt hàng theo cơ chế thị trường để tăng giá bất hợp lý, đưa tin thất thiệt, gây tâm lý hoang mang trên địa bàn.
d) Phối hợp chặt chẽ với các tổ chức chính trị - xã hội và các đoàn thể trên địa bàn xây dựng các biện pháp phù hợp để khuyến khích, động viên các doanh nghiệp, tổ chức, cá nhân kinh doanh trên địa bàn tích cực hưởng ứng chủ trương kiềm chế lạm phát, ổn định kinh tế vĩ mô và bảo đảm an sinh xã hội đã nêu trong Nghị quyết số 11/NQ-CP ngày 24 tháng 02 năm 2011của Chính phủ.
2. Bộ Tài chính chủ trì, phối hợp với các cơ quan liên quan và các địa phương tiếp tục theo dõi sát diễn biến giá thị trường trong nước và quốc tế để kịp thời ban hành chính sách thuế phù hợp và có biện pháp điều tiết, bình ổn thị trường, không để xảy ra đột biến giá các mặt hàng thiết yếu, liên quan trực tiếp đến sản xuất và đời sống; kiên trì và nhất quán trong điều hành giá điện, xăng dầu, than theo cơ chế thị trường trên cơ sở tính toán lộ trình, thời điểm phù hợp với tình hình và mục tiêu kiềm chế lạm phát mà Chính phủ đã đề ra.
3. Bộ Công Thương chủ trì, phối hợp với các Bộ: Nông nghiệp và Phát triển nông thôn, Y tế, Xây dựng có biện pháp thúc đẩy sản xuất, điều hòa xuất nhập khẩu, bảo đảm cân đối cung cầu các mặt hàng thiết yếu như: lương thực, thực phẩm, xăng dầu, phân bón, sắt thép, thuốc chữa bệnh,... không để xảy ra tình trạng thiếu hàng, gây sốt giá, ảnh hưởng đến sản xuất và đời sống của nhân dân.
4. Bộ Nông nghiệp và Phát triển nông thôn chủ trì, phối hợp với Bộ Công Thương và Ủy ban nhân dân các tỉnh có đường biên giới khẩn trương kiểm tra và có biện pháp quản lý chặt chẽ việc xuất khẩu lương thực, thực phẩm sang các nước có chung đường biên giới nhằm đảm bảo nguồn cung hàng hóa trong nước và nguyên liệu sản xuất hàng xuất khẩu, tránh tình trạng đẩy giá lên cao, gây tác động bất lợi đến chỉ số giá tiêu dùng trong nước và mục tiêu kiềm chế lạm phát theo Nghị quyết số 11/NQ-CP của Chính phủ; phối hợp với các địa phương có giải pháp cụ thể, phù hợp nhằm khống chế kịp thời, có hiệu quả dịch bệnh gia súc, gia cầm để bảo đảm nguồn cung cho thị trường.
5. Các Tập đoàn kinh tế, các Tổng công ty nhà nước chủ động thực hiện các giải pháp tiết giảm chi phí, xây dựng căn cứ và lộ trình tăng giá phù hợp đối với những mặt hàng thuộc danh mục bình ổn giá theo quy định của pháp luật; tuân thủ nghiêm các quy định của pháp luật về đăng ký giá, kê khai giá, niêm yết giá và bán theo giá niên yết.
6. Bộ Thông tin và Truyền thông tiếp tục chỉ đạo các cơ quan thông tin báo chí kịp thời công bố thông tin về chủ trương, chính sách của Đảng, Chính phủ; phát hiện, xử lý nghiêm những đối tượng tung tin đồn thất thiệt về giá cả, thị trường nhằm tạo đồng thuận trong toàn xã hội đối với các chủ trương, chính sách của Đảng và công tác chỉ đạo, điều hành của Chính phủ trong việc thực hiện nhiệm vụ kiềm chế lạm phát, ổn định kinh tế vĩ mô và bảo đảm an sinh xã hội./.
 
 
Nơi nhận:
- Như trên;
- Thủ tướng CP, các Phó Thủ tướng;
- Ban Bí thư TƯ Đảng;
- Văn phòng TW Đảng;
- Văn phòng Quốc hội;
- Văn phòng Chủ tịch nước;
- Các Ủy ban: Kinh tế, Tài chính và NS của QH;
- Báo Nhân dân, Đài Truyền hình Việt Nam,
Đài Tiếng nói Việt Nam, TTXVN;
- VPCP: BTCN, các PCN,
các Vụ, đơn vị trực thuộc;
- Lưu: VT, KTTH (5).45



Xem thêm: 

[Chém gió] Hải giám của Trung Quốc vs Cảnh sát biển của Việt Nam ????

Tìm hiểu lực lượng Hải giám của Trung Quốc

 Thực chất tàu hải giám Trung Quốc

Dưới vỏ bọc dân sự, nhưng lực lượng tàu hải giám của Trung Quốc lại có nhiều tính năng không kém các tàu hải quân. 

Mở mang kiến thức tý, :)) Thiết nghĩ ta cũng nên "Nâng cấp" version cho "Cảnh sát biển" của nước ta...

[Tài liệu] Chủ thể tội phạm rửa tiền trong Luật Hình sự Việt Nam

Ngày 29/6/2009, Quốc hội đã thông qua Luật sửa đổi, bổ sung một số điều của Bộ luật Hình sự 1999 (BLHS), chính thức quy định tội danh Rửa tiền tại Điều 251 BLHS trên cơ sở sửa đổi tội danh Hợp pháp hóa tiền, tài sản do phạm tội mà có. Việc sửa đổi, bổ sung lần này nhằm bao quát các hành vi rửa tiền được đề cập trong các Công ước quốc tế, tạo cơ sở pháp lý để đấu tranh có hiệu quả đối với tội phạm rửa tiền ở nước ta, đồng thời góp phần thuận lợi cho hợp tác quốc tế trong đấu tranh phòng, chống rửa tiền [1].
Tuy nhiên, khi nghiên cứu các quy định về cấu thành tội phạm rửa tiền đã được sửa đổi, chúng tôi nhận thấy, còn tồn tại một số vấn đề tranh luận, đặc biệt là các yếu tố về chủ thể của tội phạm. Bài viết này tập trung phân tích các vấn đề có liên quan, để bạn đọc có thêm tài liệu tham khảo.
Nói một cách khái quát nhất, rửa tiền là hành vi xử lý - bằng các phương thức khác nhau - tiền, tài sản do phạm tội mà có nhằm che đậy nguồn gốc bất hợp pháp của chúng, tạo ra một vẻ bên ngoài hợp pháp cho những món lợi thu được một cách bất chính từ hành vi phạm tội [2].
Mặc dù không thể thống kê chính xác số lượng tiền, tài sản liên quan đến hoạt động phạm tội rửa tiền, do tính bí mật, tính xuyên quốc gia và tính phức tạp của nó, các nghiên cứu gần đây đều chỉ ra rằng sự ảnh hưởng của dòng tiền bẩn trong hệ thống tài chính đã gây ra những rủi ro nghiêm trọng cho hệ thống tài chính của các quốc gia, ảnh hưởng lớn đến an toàn, an ninh quốc gia và an ninh toàn cầu [3]. Theo ước tính của Quỹ tiền tệ quốc tế, tổng số tiền được rửa trên toàn thế giới dao động ở mức 2% đến 5% GDP toàn cầu, nếu sử dụng số liệu thống kê năm 2009 thì con số phần trăm đó tương đương 800 tỷ USD đến 2000 tỷ USD [4]. Như vậy, số tiền, tài sản do phạm tội mà có, ngoại trừ một bộ phận nhỏ được điều tra, khám phá và thu hồi, thì đại bộ phận đều đã được "rửa sạch", đưa vào lưu thông trong hệ thống tài chính và rất có thể được tiếp tục sử dụng để tiến hành các hoạt động phạm tội mới. Theo đánh giá của lãnh đạo Bộ Công an, tội phạm rửa tiền ở Việt Nam đã xuất hiện và tiềm ẩn nhiều yếu tố phức tạp, bước đầu cơ quan công an Việt Nam đã điều tra một số vụ việc rửa tiền thông qua việc đầu tư các loại dự án [5]. Tuy nhiên, trong thực tiễn công tác đấu tranh chống tội phạm, việc phát hiện, điều tra tội phạm rửa tiền còn gặp nhiều khó khăn một phần là do hệ thống văn bản pháp lý về xử lý hành vi này chưa thực sự hoàn thiện, chế tài chưa rõ ràng [6]. Tuy rằng các quy định về tội rửa tiền trong BLHS năm 1999 đã được sửa đổi, bổ sung nhằm tạo cơ sở pháp lý hiệu quả trong đấu tranh với loại tội phạm này, nhưng nhìn từ góc độ lập pháp, việc xác định chính xác tội danh cũng như xây dựng các biện pháp đấu tranh hiệu quả đối với tội phạm rửa tiền còn rất nhiều vấn đề phải nghiên cứu.
Liên quan đến chủ thể của tội phạm rửa tiền, hiện nay, vấn đề còn gây tranh cãi lớn nhất đó là chủ thể của tội phạm rửa tiền có hay không bao hàm người đã thực hiện hành vi phạm tội nguồn. Dưới góc độ khoa học luật hình sự, rửa tiền là một tội phạm tương đối đặc biệt. Với tư cách là một tội phạm phái sinh, rửa tiền có thuộc tính phụ thuộc tự nhiên vào tội phạm nguồn. Có thể nói không có tội phạm nguồn thì không có tội phạm rửa tiền. Tuy nhiên, trong thực tiễn công tác đấu tranh chống tội phạm, thường xuất hiện trường hợp các đối tượng, sau khi kết thúc hành vi phạm tội nguồn, thu được những lợi ích vật chất nhất định, thì cũng đồng thời tích cực và chủ động thực hiện hành vi "làm sạch" những khoản tiền, tài sản mà chính mình chiếm đoạt được, tức là hành vi “tự rửa tiền” (self-laundering). Vậy hành vi tự rửa tiền của chủ thể tội phạm nguồn, có được xem xét, xử lí về tội rửa tiền hay không, các Công ước quốc tế cũng như luật hình sự của các quốc gia trên thế giới còn tồn tại những quan điểm khác nhau.
1. Các quy định có liên quan trong công ước quốc tế
Công ước của Liên hợp quốc về chống buôn bán bất hợp pháp các chất ma túy và các chất hướng thần năm 1998 (Công ước Viên) là công ước đầu tiên có các quy định về đấu tranh chống rửa tiền ở cấp độ quốc tế. Trong Công ước này không có quy định rõ ràng nào để xác định chủ thể của tội phạm rửa tiền có bao gồm người phạm tội nguồn hay không. Tuy nhiên xem xét Điều 3 (1) (b) (i) của Công ước Viên, quy định mục đích là yếu tố bắt buộc, tức là hành vi rửa tiền phải xuất phát từ một trong hai mục đích: nhằm che giấu nguồn gốc bất hợp pháp của tài sản, hoặc nhằm giúp đỡ người phạm tội trốn tránh các hậu quả pháp lý do hành vi phạm tội của mình gây ra [7]. Sự tồn tại của thuật ngữ “giúp đỡ” trong trường hợp thứ hai, rõ ràng đã loại trừ người thực hiện hành vi phạm tội nguồn ra khỏi phạm vi chủ thể của tội phạm rửa tiền, trong khi trường hợp thứ nhất lại không xác định mục đích che giấu tiền, tài sản là do bản thân người phạm tội chiếm đoạt được hay là giúp đỡ người khác. Căn cứ tinh thần của điều luật, chúng tôi cho rằng, ý đồ của người làm luật muốn hướng tới cả chủ thể của tội phạm nguồn và những đối tượng khác tuy không thực hiện tội phạm nguồn nhưng tham gia vào quá trình rửa tiền. Tương tự như vậy, tại Điều 6 (1) (a) của Công ước Strasbourg năm 1990 của Liên minh Châu Âu [8] cũng không xác định hay loại trừ rõ ràng vấn đề tự rửa tiền của các đối tượng phạm tội có nằm trong phạm vi tội rửa tiền hay không.
Tuy nhiên, tại Quy định mẫu của các quốc gia Châu Mỹ về chống rửa tiền, tại Điều 2 (6) lại quy định rõ ràng: “tội phạm (rửa tiền) được quy định trong điều luật này phải được phát hiện, điều tra, truy tố, xét xử bởi tòa án hoặc cơ quan có thẩm quyền như một tội phạm độc lập với các tội phạm khác” [9]. Hay nói cách khác, quy định mẫu của các quốc gia Châu Mỹ xác định hành vi rửa tiền và hành vi thực hiện tội phạm nguồn là hai loại hành vi độc lập, mặc dù là do cùng một cá nhân thực hiện, hai loại tội phạm này vẫn được truy tố và xét xử như hai tội danh riêng biệt.
2. Các quy định về chủ thể tội phạm rửa tiền trong luật của một số quốc gia
Cho đến thời điểm hiện nay, quy định trong hệ thống pháp luật các quốc gia liên quan đến chủ thể của tội phạm rửa tiền, vẫn còn tồn tại hai trường phái khác nhau. Đại diện cho quan điểm không truy tố tội rửa tiền và tội phạm nguồn một cách độc lập, trong trường hợp người phạm tội thực hiện hành vi tự rửa tiền, gồm các nước như Đức, Áo, Italia [10]… Trong lập pháp hình sự, các nước này chỉ thừa nhận hành vi rửa tiền do người khác phạm tội mà có, và tội rửa tiền không áp dụng với những người đã thực hiện tội phạm nguồn. Ví dụ, Luật hình sự Đức, Điều 261 khoản 9 quy định: “người phải chịu trách nhiệm hình sự về tội phạm nguồn thì sẽ không đồng thời phải chịu trách nhiệm hình sự đối với hành vi rửa tiền đã nêu trong các khoản từ 1 đến 5 của điều luật này” [11]. Điều này xuất phát từ các nguyên tắc “miễn trừ trách nhiệm hình sự đối với các hành vi tự hỗ trợ và tự vệ của bị can xảy ra sau hành vi phạm tội” trong Luật Hình sự Đức [12], nguyên tắc “một người không thể bị truy tố hai lần về cùng một sự kiện (hành vi)” trong hệ thống pháp luật Italia [13]... Ngoài ra, quan điểm của các nhà luật học trong trường hợp này cho rằng [14], hành vi bị trừng phạt trong cấu thành tội phạm nguồn đã bao gồm các hành vi kèm theo như hành vi che đậy, giấu diếm nguồn gốc tài sản chiếm đoạt được sau khi phạm tội, và hình phạt áp dụng cho tội phạm nguồn đã bao trùm toàn bộ hành vi trái pháp luật hình sự của người phạm tội. Hơn nữa, hành vi tự rửa tiền không xâm hại một cách độc lập hay gây thêm thiệt hại cho các quan hệ xã hội được luật hình sự bảo vệ, đồng thời những quan hệ xã hội này đã được bảo vệ hợp lý bằng cách trừng phạt hành vi phạm tội nguồn [15]
Trường phái th hai mà đại diện là các nước như Hoa Kì, Vương quốc Anh, Nhật Bản [16]… giữ quan điểm truy tố hành vi tự rửa tiền; tức là trong quy định của pháp luật hình sự ở các quốc gia theo trường phái này, tội phạm rửa tiền có thể được truy tố đồng tời với tội phạm nguồn, mặc dù chỉ do một người thực hiện. Ví dụ, tội rửa tiền được quy định trong Luật Phòng chống may túy [17] và Luật trừng trị tội phạm có tổ chức [18] Nhật Bản, cho phép trừng phạt hành vi tự rửa tiền của người thực hiện tội phạm nguồn khi đối tượng tiếp tục thực hiện các hành vi che đậy, giấu diếm nguồn gốc phạm tội của tài sản mà chính mình chiếm đoạt được [19]. 
Sự không thống nhất trong lập pháp hình sự về vấn đề tội phạm hóa hành vi tự rửa tiền đã thể hiện rõ sự khác biệt trong lí luận về cấu thành tội phạm và các nguyên tắc khoa học luật hình sự của mỗi quốc gia. Xem xét sự khác nhau này, lực lượng Đặc nhiệm tài chính về chống rửa tiền (FATF) [20], trong các khuyến nghị của mình cho phép các quốc gia có thể quy định tội rửa tiền không áp dụng đối với những người đã thực hiện tội phạm nguồn với điều kiện đó là nguyên tắc luật pháp cơ bản của nước mình [21]. Tuy nhiên, nếu không có một nguyên tắc cơ bản nào trong nội luật quốc gia chống lại việc tội phạm hóa hành vi tự rửa tiền, thì FATF sẽ xem xét việc tội phạm hóa hành vi tự rửa tiền như một tiêu chí đánh giá sự tuân thủ các Khuyến nghị số 1, 2 trong 40+9 Khuyến nghị của FATF.
3. Quy định hiện hành của Bộ luật Hình sự Việt Nam
Điều 251 BLHS quy định về tội phạm rửa tiền như sau:
“Người nào thực hiện một trong các hành vi sau đây, thì bị phạt tù từ một năm đến năm năm:
a) Tham gia trực tiếp hoặc gián tiếp vào giao dịch tài chính, ngân hàng hoặc giao dịch khác liên quan đến tiền, tài sản biết rõ là do phạm tội mà có nhằm che giấu nguồn gốc bất hợp pháp của tiền, tài sản đó;
b) Sử dụng tiền, tài sản biết rõ là do phạm tội mà có vào việc tiến hàn các hợt động kinh doanh hoặc các hoạt động khác;
c) Che giấu thông tin về nguồn gốc, bản chất thực sự, vị trí, quá trình di chuyển hoặc quyền sở hữu đối với tiền, tài sản biết rõ là do phạm tội mà có hoặc cản trở việc xác minh các thông tin đó;
d) Thực hiện một trong các hành vi quy định tại các điểm a, b và c khoản này đối với tiền, tài sản biết rõ là có được từ việc chuyển dịch, chuyển nhượng, chuyển đổi tiền, tài sản do phạm tội mà có…”
Như vậy, quy định tại Điều 251 BLHS chưa thể hiện rõ chủ thể của tội phạm rửa tiền có bao gồm chủ thể của tội phạm nguồn hay không, điều đó dẫn đến các nhà nghiên cứu cũng đưa ra các quan điểm khác nhau. Khi phân tích, so sánh hệ thống pháp luật Việt Nam với 40+9 khuyến nghị của FATF về chống rửa tiền và chống tài trợ khủng bố, có quan điểm nhận định rằng: nếu bản thân người phạm tội thực hiện hành vi cất giấu, chứa chấp tiêu thụ tài sản do mình phạm tội mà có thì chỉ bị truy cứu trách nhiệm hình sự về tội phạm nguồn [22]. Tuy nhiên các chuyên gia của FATF, khi nghiên cứu, đánh giá các quy định của Luật hình sự Việt Nam để xem xét sự tuân thủ các khuyến nghị về chống rửa tiền, lại nhận định rằng: quy định tại Điều 251, Bộ luật Hình sự Việt Nam cho phép trừng trị các hành vi tự rửa tiền của người thực hiện tội phạm nguồn [23] tuy rằng nó chưa được thể hiện trong thực tiễn xét xử. Giải thích vấn đề này, một số quan điểm cho rằng: Trong thực tiễn xét xử của Việt Nam, khi người phạm tội chiếm đoạt được tài sản từ việc thực hiện tội phạm, và sau đó hợp pháp hóa hoặc sử dụng tài sản đã chiếm đoạt được vào các hoạt động kinh doanh hoặc các hoạt động kinh tế khác, thì thông thường người phạm tội chỉ bị truy tố về hành vi phạm tội nguồn mà không đồng thời bị truy tố theo Điều 251 BLHS, vì hình phạt đối với các tội phạm nguồn trong trường hợp này thường đã rất nghiêm khắc, trong nhiều trường hợp là hình phạt cao nhất - tử hình. Do vậy không cần thiết phải truy tố một hành vi kém nghiêm trọng hơn quy định tại Điều 251 BLHS. Trên thực tế, theo các chuyên gia của FATF, cách lí giải này đã không được công nhận như một nguyên tắc cơ bản trong hệ thống pháp luật Việt Nam để lấy đó làm cơ sở không truy tố hành vi tự rửa tiền một cách độc lập [24].
4. Phân tích và kiến nghị
Như trên đã đề cập, các quy định tại Điều 251 BLHS về tội rửa tiền, không có quy định cụ thể nào xác định hay loại trừ rõ ràng hành vi tự rửa tiền của chủ thể tội phạm nguồn. Tuy nhiên, nếu dựa vào lời văn của điều luật tại điểm a, c, d khoản 1 với cụm từ “biết rõ là do phạm tội mà có” chúng ta có thể thấy, ý đồ của nhà làm luật là hướng tới người thứ ba bên cạnh chủ thể tội phạm nguồn. Chỉ có người không thực hiện tội phạm nguồn thì mới đặt vấn đề xác định yếu tố “biết rõ” hay không biết rõ tiền tài sản là do phạm tội mà có, còn đối với chính người đã thực hiện hành vi phạm tội nguồn thì việc quy định “biết rõ là do phạm tội mà có” trở thành vô nghĩa. Nếu hiểu theo nghĩa này thì rõ ràng quy định tại Điều 251 đã loại trừ hành vi tự rửa tiền của người thực hiện tội phạm nguồn.
Tuy vậy, để đáp ứng yêu cầu đấu tranh chống rửa tiền trong tương lai, cũng như tạo điều kiện thuận lợi cho hoạt động hợp tác quốc tế, chúng tôi cho rằng nên bổ sung quy định tại Điều 251 BLHS theo hướng: coi hành vi tự rửa tiền của chủ thể tội phạm nguồn cũng là hành vi phạm tội rửa tiền khi thỏa mãn các yếu tố cấu thành tội phạm này; như vậy hành vi tự rửa tiền phải chịu trách nhiệm hình sự độc lập, trên cơ sở những căn cứ sau đây:
Một là, xuất phát từ yêu cầu của nguyên tắc công bằng về trách nhiệm hình sự [25]. Theo lí luận truyền thống, hành vi tự rửa tiền được thực hiện là kết quả tự nhiên, kéo dài của việc thực hiện tội phạm nguồn và sẽ không tách riêng để xử lý như một tội danh độc lập. Giống như trường hợp đối tượng sau khi thực hiện hành vi trộm cắp đã tiến hành tiêu thụ tài sản chiếm đoạt được, hay tiêu hủy vật chứng…Hành vi trước do vậy đã hấp thu hành vi sau như một hệ quả tất yếu để thực hiện mục đích chiếm đoạt và sử dụng tài sản chiếm đoạt được của người phạm tội. Tuy nhiên, trong điều kiện kinh tế phát triển, hành vi tự rửa tiền không còn đơn giản là việc tiêu thụ tài sản chiếm đoạt được. Tiền, tài sản phạm tội có được từ các tội phạm về ma túy, tội phạm có tổ chức xuyên quốc gia, tội phạm buôn bán người ngày càng khổng lồ. Việc che giấu nguồn gốc phạm tội và đưa số tiền, tài sản do mình phạm tội mà có vào trong hệ thống tài chính, đầu tư kinh doanh hay tiếp tục được sử dụng để hỗ trợ hành vi phạm tội mới rõ ràng là hành vi nguy hiểm cho xã hội, tách biệt và độc lập so với hành vi phạm tội nguồn, xâm hại đến khách thể riêng biệt là sự ổn định của hệ thống tài chính. Trong trường hợp này, cả hành vi phạm tội nguồn và hành vi tự rửa tiền đều phải chịu trách nhiệm hình sự độc lập như những tội danh riêng biệt.
Hai là, xuất phát từ lợi ích quốc gia và yêu cầu của hoạt động hợp tác quốc tế trong đấu tranh chống rửa tiền. Với tính chất xuyên quốc gia, tội phạm rửa tiền và tội phạm nguồn không phải lúc nào cũng xảy ra và kết thúc ở trên lãnh thổ một quốc gia. Nếu như loại trừ người thực hiện tội phạm nguồn ra khỏi chủ thể của tội phạm rửa tiền, trong trường hợp điều tra làm rõ người phạm tội thực hiện tội phạm nguồn ở một quốc gia khác nhưng lại thực hiện hành vi rửa tiền ở nước ta và gây ra những hậu quả nguy hại cho xã hội, thì chúng ta sẽ không thể dựa và luật hình sự trong nước để xử lý người phạm tội. Nếu trong hệ thống nội luật, chúng ta không có căn cứ để xử lý đối tượng phạm tội trong trường hợp này, thì hiển nhiên chúng ta cũng sẽ không có tư cách tham gia vào quá trình chia sẻ tài sản bị tịch thu từ đối tượng phạm tội. Điều này rõ ràng là bất lợi trong việc bảo vệ lợi ích quốc gia.
Như vậy, quy định truy tố hành vi tự rửa tiền trong luật hình sự Việt Nam là cần thiết và đặc biệt hiệu quả trong xử lý những đối tượng rửa tiền xuyên quốc gia và đảm bảo lợi ích của Việt Nam trong hợp tác quốc tế. Điều đó cũng phù hợp với lợi ích chung của cộng đồng quốc tế trong xu thế tăng cường và nâng cao hiệu quả hoạt động đấu tranh chống rửa tiền và chống tài trợ cho khủng bố trên toàn cầu./.

[1]. Chính phủ, Tờ trình số 155/TTr-CP ngày 09 tháng 10  năm 2008 về dự án Luật sửa đổi, bổ sung một số điều của Bộ luật hình sự năm 1999.
[2]. FATF, Rửa tiền là gì, những cơ sở lập luận cơ bản về rửa tiền, http://www.fatf-gagi.org/mlaundering_en.htm.
[3].Navin Beekarry, The International Anti-Money Laundering and Combating the Financing of Terrorism Regulatory Strategy: A Critical Analysis of Compliance Determinants in International Law, Northwestern Journal of International Law & Business, issue 31/2010 pp.151-152.
[4].United Nations Office on Drugs and Crime (2009), Money-Laundering and Globalization, truy cập từ http://www.unodc.org/unodc/en/money-laundering/globalization.html ngày 09/05/2011.
[5].xem Tội phạm rửa tiền ở Việt Nam tiềm ẩn nhiều phức tạp, Báo Công an nhân dân online, http://www.cand.com.vn/vi-VN/thoisu/2009/4/111969.cand truy cập ngày 09/05/2011
[6].                  xem Cuộc chiến chống rửa tiền ở Việt Nam, Báo An ninh thủ đô online, http://www.anninhthudo.vn/tianyon/Index.aspx?ArticleID=54172&ChannelID=80 truy cập ngày 09/05/2011.
[7].xem Công ước của Liên hợp quốc về chống buôn bán bất hợp pháp các chất ma túy và các chất hướng thần năm 1998, điều 3 (1) (b) (i).
[8]. xem Công ước về rửa tiền, khám xét, thu giữ và tịch thu các khoản thu nhập từ tội phạm - Công ước Strasbourg ngày 08-11-1990, điều 6 (1) (a).
[9].xem Quy định mẫu liên quan đến tội rửa tiền gắn với các tội buôn bán bất hợp pháp ma túy và các tội nghiêm trọng khác, năm 1998, điều 6 (2) http://www.imolin.org/imolin/en/cicadml.html truy cập ngày 11/5/2011.
[10].xem các Điều 261 (9) Bộ luật Hình sự Đức, Điều 165 (1) Bộ luật Hình sự Áo, Điều 648 Bộ luật Hình sự Italia.
[11].xem Luật Hình sự Đức, sửa đổi 10/2009, www.juris.de truy cập ngày 10/5/2010.
[12]. xem Điều 257, đã dẫn [11].
[13].xem FATF (2006), Mutual Evaluation Report on Anti-money Laundering and Combating the Financing of Terrorism - Italy, pp.29.
[14]. xem FATF (2009), Mutual Evaluation Report on Anti-money Laundering and Combating the Financing of Terrorism - Austria, pp.38
[15].Tuy nhiên, khi đánh giá sự tuân thủ các quy định trong Công ước quốc tế và Khuyến nghị số 1&2 liên quan đến tội phạm hóa hành vi rửa tiền trong nội luật quốc gia , FATF đã không chấp nhận lập luận của Đức và Áo trong việc không hình sự hóa hành vi tự rửa tiền và do vậy đánh giá Đức chỉ tuân thủ một phần (Part Compliance) Khuyến nghị 1&2 trong 40+9 Khuyến nghị của FATF xem Mutual Evaluation Report Anti-money Laundering and Combating the Financing of Terrorism - Germany (2010) pp. 53, 65.
[16].xem đoạn 1956 và 1957, Luật Kiểm soát rửa tiền liên bang (1986) của Hoa Kì; đoạn 327 đến 340 Proceed of Crime Act (POCA) (2003) của Vương quốc Anh; Điều 6, Luật Phòng chống ma túy (1992), Điều 10 Luật trừng trị tội phạm có tổ chức (2000) của Nhật Bản.
[17]. Anti-Drug Special Provisions Law (1992).
[18]. The Act on the Punishment of Organized Crimes, Control of Crime Proceeds and Other Matters (2000).
[19]. xem FATF (2008), Third Mutual Evaluation Report Anti-money Laundering and Combating the Financing of Terrorism - Japan, pp. 37.
[20].Được các nước G7 thành lập vào năm 1989, FATF là một cơ quan liên chính phủ có mục tiêu phát triển và thúc đẩy những biện pháp chống rửa tiền và chống tài trợ cho khủng bố.
[21].xem FATF (2004) Bốn mươi khuyến nghị về chống rửa tiền, Khuyến nghị số 1.
[22].xem UNODC (2008), Báo cáo so sánh hệ thống pháp luật Việt Nam với 40 khuyến nghị và 9 khuyến nghị đặc biệt của lực lượng đặc nhiệm tài chính, tr. 14.
[23].xem Asia/Pacific Group on Money Laundering (2009), Mutual Evaluation Report Anti-Money Laundering and Combating the Financing of Terrorism - Vietnam, pp.44.
[24].xem [23] đã dẫn, pp.44.
[25].Nguyên tắc này được tác giả Đào Trí Úc nêu ra trong cuốn chuyên khảo Luật hình sự Việt Nam, Quyển 1 - Những vấn đề chung, Nxb. KHXH, H. 2000.

Học viện Cảnh sát nhân dân đã xuất bản tài liệu chuyên khảo về tội phạm này, các bạn có thể tìm đọc

Một trong những cách rửa tiền có "uy tín" hiện nay là... tham gia cá độ bóng đá, mua vé, thanh toán trực tuyến :))
Khâu khó nhất của vấn đề vẫn là Chứng cứ thôi