From Debora.Richards at insidethegreenroom.com Fri Jul 1 01:51:25 2011 From: Debora.Richards at insidethegreenroom.com (Debora Richards) Date: Fri, 01 Jul 2011 14:51:25 +0600 Subject: Designer merchandise at low low prices Message-ID: <1869914447-KXXQCJNVAAHGAUABGYXNDGWZB@dns997.insidethegreenroom.com> The widest selection of watche5 and bag5 in the world http://linkzip.net/F/2FF9 From joycedebbi at unimstores.com Fri Jul 1 11:19:26 2011 From: joycedebbi at unimstores.com (Rolanda Sonja) Date: Fri, 01 Jul 2011 16:19:26 -0200 Subject: The First and Only All Natural, LAZY man's guide to SUPERHUMAN Size...100% guaranteeed! Message-ID: <4e0e0fae.32c3c1c0@unimstores.com> The EASIEST Way to Make Your Penis Bigger Without Surgery (Expensive But True) Want PROOF? Click Here to ===> Grow Your Penis BY 25% (or more) in LESS than 90 days [all from home] The First and Only All Natural, LAZY man's guide to SUPERHUMAN Size...100% guaranteed! http://fatpenissoft.ru From finance at aupt.ru Fri Jul 1 04:37:46 2011 From: finance at aupt.ru (=?koi8-r?B?9yDwydTF0sU6IPPPy9LB3cXOycUg09TSwcjP19nIINfazs/Tz9c=?=) Date: Fri, 1 Jul 2011 20:37:46 +0900 Subject: =?koi8-r?B?78LV3sXOycUsIPDJ1MXSIO7BzM/Hz9fPxSDQzMHOydLP18HOycU6INDM?= =?koi8-r?B?wdTJ1NggzsHMz8fJLCDOzyDOxSDQxdLF0MzB3snXwdTY?= Message-ID: Место проведения: г.Санкт-Петербург С четвертого по пятое июля 20II гoдa ТЕМА: Практика в налоговых схемах с учетом изменений налогового законодательства. Поиск и принятие оптимальных решений Оптимизируем налоги (НДФЛ, страховые взносы, НДС, налог на прибыль). +7 (495) 792*_2I\.22 **** Ч45\З2*66 День1: Методы оптимизации расходов на выплату белой зарплаты: как выжить с большими ставками страховых взносов. Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Оптимизации налога на прибыль и НДС, практика оптимальных решений: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Вся информация по тел: 8 Моск. код: Ч45З266 : ЧЧ5Ч095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10802 bytes Desc: not available URL: From buhgalter at goldex.ru Fri Jul 1 12:42:47 2011 From: buhgalter at goldex.ru (=?koi8-r?B?4tXIx8HM1MXS1SDPwiDJzs/T1NLBzsPByA==?=) Date: Fri, 1 Jul 2011 20:42:47 +0100 Subject: =?koi8-r?B?8NLJ18zF3sXOycUgyc7P09TSwc7O2cgg0sHCz9TOycvP1yDXIDIwMTEg?= =?koi8-r?B?x8/E1Q==?= Message-ID: <000d01cc381e$abd5ed80$6400a8c0@buhgalter> Двадцать первое июля 2011 г. Привлечение иностранных работников (Ч95) Ч4.5/.З2-66 \\// 4Ч-54/095 Цель: разобрать специфику и порядок привлечения и оформления специалистов среднего и низшего звена требуемых профессий и квалификации из других регионов России и стран ближнего и дальнего зарубежья, в свете изменений в законодательстве, вносимых Федеральным законом от 19 мая 2010г. ╧86-ФЗ Программа: 1. Нововведения в законодательство в сфере трудовой миграции: Федеральный закон от 19 мая 2010 ╧86-ФЗ. 2. Когда возникает дефицит рабочей силы. Варианты решения проблемы. 3. Сравнительные характеристики привлечения иностранной или иногородней рабочей силы. 4. Особенности и тенденции рынка труда и трудовой миграции в период кризиса. 5. Пути поиска, отбора и привлечения иногородней и иностранной рабочей силы в РФ. 6. Социальные и административно-хозяйственные вопросы при привлечении и использовании иногородней и иностранной рабочей силы. 7. Наем иностранного работника и оформление трудовых отношений. Особенности заключения договоров. 8. Документы, предъявляемые иностранцами при приеме на работу √ перечень необходимых документов и требования к ним. 9. Порядок, особенности, новые формы и правила оформления разрешений на работу для "безвизовых" иностранцев. Основные ошибки и заблуждения работодателя при привлечении и найме иностранных работников. 10. Регистрация иностранных работников в государственных фондах. Сроки, процедура, документы. 11. Уведомления государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. 12. Пенсионное обеспечение иностранцев в России. Новый порядок в законодательстве в 2010 г. 13. Особенности при оплате больничных, декрета и детских пособий иностранным работникам. 14. Особенности уплаты НДФЛ иностранным работникам. Понятие налогового резидента и нерезидента. 15. Использование провайдеров кадровых услуг. Кадровый аутсорсинг. Лизинг иностранного персонала Стоимость участия: 8 850 рублей Информацию можно получить по телефонам: (495) Ч45/З_9/6.8 ; 7*Ч2\9I.98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4157 bytes Desc: not available URL: From isaevni at ivanovka.ru Fri Jul 1 21:15:42 2011 From: isaevni at ivanovka.ru (=?koi8-r?B?7sHKzSDJzs/T1NLBzsPF1w==?=) Date: Sat, 2 Jul 2011 05:15:42 +0100 Subject: =?koi8-r?B?887J1sXOycUg0snTy8/XINDSySDOwcrNxSDJzs/T1NLBzsPF1w==?= Message-ID: При ПОДДЕРЖКЕ: Общественного Совета при ФМС России, Института Государственного Управления и Права Государственного университета управления, Московского агентства по развитию предпринимательства, Ассоциации консультантов по подбору персонала (АКПП) 06-07 Июля СНИЖЕНИЕ РИСКОВ РАБОТОДАТЕЛЕЙ ПРИ ПОДБОРЕ, ЛЕГАЛЬНОМ ПРИВЛЕЧЕНИИ, НАЙМЕ И ИСПОЛЬЗОВАНИИ ИНОСТРАННЫХ РАБОТНИКОВ В 2011 ГОДУ 8 (Ч95) Ч45.З9\68 или ЧЧ5\3-9-6\8 1. Рынок труда и трудовой миграции на современном этапе в период финансового кризиса 2. Характеристика изменений законодательства в сфере трудовой миграции в 2010 - 2011 гг. * Нововведения в законодательстве в 2010-2011гг.Принципиально важные аспекты исполнения в 2011г. нового Административного регламента ФМС предоставления государственной услуги по выдаче заключений о привлечении и об использовании иностранных работников. * Характеристика изменений законодательства в сфере трудовой миграции, вступающих в силу с 1 июля 2010 г. 3. Статус иностранного гражданина в РФ. Процедура регистрации по месту жительства. * Порядок въезда-выезда иностранных работников из визовых и безвизовых стран. * Правовое положение иностранных работников предприятий с иностранными инвестициями и аккредитованных филиалов и представительств иностранных юридических лиц. 4. Правила и особенности привлечения на работу иностранных граждан из стран с безвизовым, визовым порядками въезда. * Случаи, когда работодатель является принимающей стороной, и его обязанности и ответственность в этом качестве. Квоты на привлечение иностранных работников – территориальные (по субъектам РФ для граждан ближнего и дальнего зарубежья) и профессиональные (по отдельным видам деятельности). Заявки работодателей на привлечение иностранных работников на 2011 год. Последствия для работодателей, не подавших заявок на 2011 год. Категории иностранных работников, которым не требуется оформления разрешения на работу. Особая категория иностранных граждан - Белорусы. * Оформление разрешения на работу иностранных работников в 2011 году. 5. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. * Уголовная ответственность. Административное выдворение, депортация, их последствия. 6. Особенности и тенденции рынка труда и трудовой миграции в период кризиса. 7. Пути поиска, отбора и привлечения иностранной рабочей силы в РФ. 8. Социальные и административно-хозяйственные вопросы при привлечении и использовании иностранной рабочей силы. Как снизить риски при работе иностранного гражданина на Вашем предприятии и повысить эффективность его труда? 9. Преимущества и недостатки использования услуг кадровых провайдеров при подборе иностранной рабочей силы. 10. Процедура подачи заявки на привлечение иностранной рабочей силы для работы в Москве и Московской области. * Подача заявок на квоту на 2011 г. * Обязан ли работодатель участвовать в квотировании для легального привлечения ИРС. 11. Процедура постановки на первичный миграционный учет (регистрация) иностранных граждан в Москве. Сроки, документы, ответственность. 12. Оформление разрешения на работу для иностранного гражданина в 2011 году. Процедура получения / продления, документы. 13. Процедуры продления и снятия с миграционного учета иностранного гражданина. Сроки, документы, ответственность. 14. Новый Административный регламент ФМС РФ о проведении проверочных мероприятий, регулирующий проверочные мероприятия в 2011 году. 15. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. Разбор и консультации по типичным случаям из практики 2009 и 2011 гг. * Уголовная ответственность. Порядок привлечения, сроки давности. 16. Органы, осуществляющие надзор и контроль за привлечением иностранных работников. * Контролирующие органы и их компетенция. ФМС и ее территориальные органы, органы милиции, государственная инспекция труда: полномочия, санкции. Порядок проведения проверок и их последствия. Новые размеры штрафов. Права и обязанности работодателя при проведении инспекционных проверок. Перечень документов и сведений, необходимых для предъявления при проведении инспекционной проверки. 17. Наем иностранного работника и оформление трудовых отношений. * Регистрация работника в государственных фондах. Сроки, процедура, документы. * Уведомление государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. * Правильное начисление и выдача заработной платы иностранному работнику. Отчисления и налоги: Новое в 2011 году. Резиденты и нерезиденты. 18. Экономическая эффективность Ваших иностранных работников. * Какие выгоды предприятию приносят Аутсорсинг, Аутстаффинг, Стафф-Лизинг при кадровом учете и администрировании иностранного персонала. Стоимость участия в семинаре 8 600 руб. Информацию можно получить по телефонам: код: (четыре девять пять)- 792/2122 <<>> Ч\45/Ч/О/95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8575 bytes Desc: not available URL: From maishajeana at stocklemon.com Sat Jul 2 02:18:40 2011 From: maishajeana at stocklemon.com (Trinity) Date: Sat, 02 Jul 2011 06:18:40 -0300 Subject: HCG Diet program burns FAT Fast. Weight loss is simple and easy with the HCG Diet Drops. Look for specials and save big $ on your next HCG Diet purchase Message-ID: <54n80w95z42-92410219-665n8s39@gy88h8dl6> The HCG Diet Fat Burning Program The HCG Diet program burns FAT Fast. Weight loss is simple and easy with the HCG Diet Drops. Look for specials and save big $ on your next HCG Diet purchase http://discounthcgphone.ru From levitate at stumpt.org Sat Jul 2 11:06:33 2011 From: levitate at stumpt.org (=?koi8-r?B?+sHdydTBIMnOxs/SzcHDyck=?=) Date: Sat, 2 Jul 2011 10:06:33 -0800 Subject: =?koi8-r?B?79LHwc7J2sHDydEg0sHCz9TZIPPM1dbC2SDJzsbP0s3Bw8nPzs7PyiDC?= =?koi8-r?B?xdrP0MHTzs/T1MkgKPPp4ikg0NLFxNDSydHUydE=?= Message-ID: <617C117497394615A1A1C81CD9077B54@luxmi> ------------------------------------------------------------------------- | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: |инновационный подход, современные технологии и практические решения |в условиях экономической нестабильности ------------------------------------------------------------------------- • 19 Июля • 2011 г. > код: (четыре девять пять) 79221_22 \\\/// ЧЧ5*З9/68 > ПPОГРАММА 1.Актуальность вопроса защиты информации •Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия) •Основные понятия, термины и определения в области защиты информации •Основные направления защиты информации •Законодательная и нормативная база правового регулирования вопросов защиты информации •Требования к организации защиты конфиденциальной информации на предприятии (организации) •Составные части (основа) системы защиты информации 2.Коммерческая тайна •Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны •Методика составления Перечня сведений, содержащих коммерческую тайну •Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны 3.Угрозы информации. Возможные каналы утечки информации •Виды угроз информационной безопасности •Определение предмета и объекта защиты. •Технические каналы утечки информации. Их классификация. Механизмы образования •Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам • Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз •Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр.) 4.Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации •Формирование организационной структуры системы защиты информации на предприятии. Принципы формирования, факторы и критерии принятия решения •Технические средства промышленного шпионажа •Защита информации от утечки по техническим каналам •Меры и средства защиты информации от технических средств ее съема •Приборы обнаружения технических средств промышленного шпионажа •Общие требования по защите помещений и технических средств •Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение •Организационно- технические мероприятия защиты информации •Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации. 5.Методы и средства защиты компьютерных систем •Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа. •Вирусная угроза компьютерной информации. •Возможность защиты информации при работе в сети Internet. Межсетевое экранирование. •Активный аудит. •Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография. •VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet. •Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте. •Практические примеры применения криптографических методов защиты информации. 6.Аудит информационной безопасности компании. Политика информационной безопасности •Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы •Методика разработки политики информационной безопасности в компании •Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005) •Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security) 7.Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт •Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия •Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании. Стоимость участия 9853 рублей За более подробной информацuей обpащайтеcь по тел: (код Москвы) 4Ч5*3266 <> 792*2122 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8216 bytes Desc: not available URL: From fin at mai7.ru Fri Jul 1 18:30:53 2011 From: fin at mai7.ru (=?koi8-r?B?88nT1MXNwSDP0MzB1Nkg1NLVxME=?=) Date: Sat, 2 Jul 2011 10:30:53 +0900 Subject: =?koi8-r?B?6frt5e7l7unxIDIwMTHHLiD6wdLBws/UzsHRINDMwdTB?= Message-ID: <000d01cc3857$af09d870$6400a8c0@fin> 06 июля 2011 г. ТЕМА: Заработная плата в 2011 году: правовые, бухгалтерские и налоговые вопросы +7 Московский код: 792-.21\-22 : 792-2122 Цель: Получить точную и полную информацию обо всех сложных моментах исчисления заработной платы, уплаты налогов и взносов, готовность для самостоятельного решения возникающих вопросов. Программа мероприятия: 1. Выплаты в пользу физических лиц: заработная плата, гарантии, компенсации. Налоговый учет выплат в пользу физических лиц. 2. Основные принципы организации и построения систем оплаты труда. Составные части заработной платы: базовая, компенсационная, стимулирующая. * Стимулирующие доплаты и надбавки; премирование и поощрение. Основные принципы построения системы премирования. * Отличия заработной платы от других выплат. 3. Гарантии и компенсации: определение, различия, порядок налогообложения. * Гарантии и компенсации работникам, направленным в служебные командировки. * Гарантии и компенсации в связи с разъездным характером работы. * Прочие гарантии и компенсации. 4. Пособия по временной нетрудоспособности, пособия гражданам, имеющим детей √ порядок начисления и выплаты в 2011 году. 5. Начисление выплат в пользу физических лиц, страховых взносов во внебюджетные фонды: * определение объекта налогообложения; * выплаты, не признаваемые объектом обложения; * выплаты, освобожденные от обложения страховыми взносами. 6. НДФЛ: комментарии к основным изменениям, вступившим в силу в 2011 году. Cтоимоcть: 8000 руб. Информацию можно получить по телефонам: Московский код; ЧЧ5/32_66 и 792-*21*.22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3529 bytes Desc: not available URL: From contact at all-serials.ru Fri Jul 1 18:51:30 2011 From: contact at all-serials.ru (=?koi8-r?B?5MXbxdfZxSDJztfF09TJw8nJ?=) Date: Sat, 2 Jul 2011 10:51:30 +0900 Subject: =?koi8-r?B?UmU6IPXexcLO2cogy9XS0zog4c7BzMnaIMnO18XT1MnDyc/OztnIINDS?= =?koi8-r?B?z8XL1M/X?= Message-ID: <000d01cc385a$9020c2e0$6400a8c0@contact> Место проведения: г.Санкт-Петербург Тема: Бизнес план, тэо, инвестиционный проект √ разработка и анализ. Информацию можно получить по телефонам: +7 Московский код:-7Ч-291\98 : 445*ЧО95 Дата проведения: 11-12 июля 2011 г.. Целu Уч. курса: Изучение и применение информации для оценки проекта и его разработки. Типы инвестиционных проектов и их особенности, а также их принципиальное отличие от бизнес планов, различные методы и инструментарий для разработки и оценки. Основные критерии принятия решения по инвестиционному проекту. Практическое занятие с участниками, выяснение и обучение таким методам как: 1.Нестандартные проекты и особенности их расчета. 2.Подготовить исходную информацию для оценки проекта: определение доходной и затратной частей, их классификация по статьям для: * новых компаний. * функционирующего предприятия. 4.Определить состав инвестиционных затрат. 5.Определение и построение источников финансирования: кредиты, нераспределенная прибыль, инвестиционный капитал. 6.Организовать управление формированием прибыли от продаж товаров (работ, услуг) 7.Доходность проекта, анализ, показатели, которые определяют критерии рентабельности и прибыли. Финансовые результаты проекта. 8.Провести структурный анализ отчета о прибылях и убытках, операционный анализ и управление затратами + классификация затрат. 9.Инфляция и ее влияние на расчеты и результаты проекта. 10.Понятие Критерия Эффективности при построении инвестиционной программы. Анализ целесообразности. 11.Разработать отчеты для дальнейшей консолидации между головным предприятием и филиалами и прочими подразделениям, входящим в структуру предприятия: * Понять принцип консолидации отчетности для групп компаний (холдингов); * Подготовить последовательность операций при консолидации; * Понять и подготовить анализ консолидированной отчетности; 12.ДИСКОНТИРОВАНИЕ √ критерий разногласия! Вопрос применения и понятия метода. 13.Понять и самостоятельно разработать структуру инвестиционного проекта и изучить правила построения анализа для данного проекта. 14.Разработать процесс утверждения (принятия) инвестиционного проекта. 15.Маркетинговая информация, как ее подготовить? 16.Грамотно подготовить текстовую часть документа. 17.Подготовка финансового плана: * Объем и требования к расчетам; * Объем расчетов и описание в финансовом плане; * Самостоятельная подготовка электронных таблиц; * Описание расчетов в финансовом плане, необходимый объем; * Рассмотрение финансовых показателей и их корректировка с учетом выбранного интервала расчетов; * Анализ финансовых показателей деятельности предприятия; * Определение уровня безубыточности, запаса финансовой прочности проекта; * Использование полученных данных. Каждому участнику для дальнейшей успешной работы и внедрения методики планирования на предприятии предоставляются бесплатно следующие методические материалы и программы: * Материал методический: печатный для самостоятельной разработки бизнес планов, ТЭО, инвестиционных проектов. * На CD диске электронную версию метод. материала для разработки финансовых проектов. * Книга - ╚О Методах разработки бизнес плана╩. Книга написана как - практическое руководство. В комплект с книгой прилагается специализированная программа по разработке технико-экономического обоснования. (Продукт создан для экспресс подготовки экономической документации. Возможности программы это быстрая, качественная, профессиональная подготовка эконом. документации для представления партнерам, инвесторам, кредитодателям и т.п..).. По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (495) ЧЧ5.З968 <> 792.-2I./22 From hellboy86-86 at garmap.ru Sat Jul 2 07:11:26 2011 From: hellboy86-86 at garmap.ru (=?koi8-r?B?1yDzwc7L1C3wxdTF0sLV0sfFOiD10NLB18zFzsnFIMjPzMTJzsfPzQ==?=) Date: Sat, 2 Jul 2011 15:11:26 +0100 Subject: =?koi8-r?B?6M/MxMnOxywg0M/T1NLPxc7JxSwg1dDSwdfMxc7JxQ==?= Message-ID: <000d01cc38b9$8cb48dd0$6400a8c0@hellboy86-86> Место проведения: г. Санкт-Петербург Тема: Правовые аспекты деятельности холдингов +7 (Ч95)* 792-2122 ; Ч4_5_\32.66 13 июля 2011 г. (продолжительность 1 день) Цель: Изучить холдинги: построение, управление, защиту от претензий. Программа мероприятия: 1. Способы объединений. Договорные способы объединений, участие в капитале, отношение дочерности и т.п. Взаимная ответственность по гражданско-правовым обязательствам. 2. Организационные структуры холдингов. Описание возможных структур холдингов: линейный, круговой, имущественный, договорный, проектный, инвестиционный, многоотраслевой, территориальный холдинг. Вертикально и горизонтально ориентированные холдинги. Диверсифицированные холдинги и т.п. Дочерние общества: способы управления, экономические отношения. Правовое регулирование экономических отношений основного и дочернего обществ. Договор. Основные правомочия субъектов договорных отношений 3. Управления холдингом. Вертикальное и горизонтальное управление холдингом. Управляющая компания. Проблема совмещения полномочий директора управляющей компании и председателя совета директоров управляемого лица. Полномочия независимой управляющей компании и основного общества. Управление дочерним обществом посредством передачи полномочий основному обществу. Сращение аппаратов управления дочернего общества и основного общества. Сепарация полномочий между структурами управляющих/управляемых компаний. Организация передачи управленческой информации в холдинге. Способы управления холдингом на оперативном уровне. Обеспечение контроля внутри дочерних обществ. 4. Договорная модель управления в холдинге, централизация Договоры о предоставлении управленческих услуг, предоставлении персонала и другие разновидности аутсорсинга. Налоговый проблемы взаимодействия компаний, переквалификация сделок. Способы снижения рисков. Оформление отношений. Создание единого правового пространства. Концепция внутренних документов холдинговой компании Основные внутренние документы. Управление персоналом холдинга(организация смены персонала, внутренней аттестации, создание кадрового резерва и пр.) 5. Построение холдингов с нерезидентами. Краткий анализ построение холдинговых структур с нерезидентами на примере Кипра. 6. Правовые аспекты деятельности холдингов. Права и обязанности дочернего общества и основного общества, управляющей компании. Распределение функций и полномочий, распределение активов в холдинге. Крупные сделки, сделки с заинтересованностью. Основания оспаривания и защиты. Способы заключения сделок минимизирующие возможные претензии. 7. Регулирование холдингов антимонопольным законодательством. "Аффилированные лица", "холдинг" и т.п. Основания контроля. Последствия нарушений требований антимонопольного законодательства. 8. Финансирование и передача имущества. Возможности безвозмездной передачи имущества и денежных средств. Суть налоговых претензий, налогообложение сделок. Проблемы квалификации сделок. Способы передачи активов. Способы финансирования, замена займов иными сделками. 9. Налоговый аспект. Рассмотрение группы компаний как взаимозависимых лиц. Переквалификация сделок. Применение критериев недобросовестности к группе лиц. Основные деловые цели, объясняющие объединение. Привлечение участников холдинга к исполнению налоговых обязанностей друг за друга. Анализ материалов судебной практики. 10. Банкротство. Анализ нововведений в законодательство о банкротстве в части ответственности контролирующих должника лиц, директора и специальных оснований оспаривания сделок с заинтересованностью. Анализ проекта закона о трансграничных банкроствах позволяющих одновренно банкротить группу лиц. Cтоимоcть: 7900 руб Вся информация по тел: Московский код; 7Ч2-9I.98 \\// 792-2I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5496 bytes Desc: not available URL: From hehedd at baka.spb.ru Sat Jul 2 05:31:47 2011 From: hehedd at baka.spb.ru (=?koi8-r?B?2sHdydTBIM/UIM7BzM/Hz9fPyg==?=) Date: Sat, 2 Jul 2011 18:01:47 +0530 Subject: =?koi8-r?B?7sHMz8fP19nIINDSxdTFztrJyiDQzyDu5PMgySDuwczPx9UgzsEg0NLJ?= =?koi8-r?B?wtnM2C4=?= Message-ID: 13 июля 2011 г. Основные налоговые претензии по НДС и Налогу на прибыль, способы защиты. 8 (Ч95) 792..2I**22 \\\/// 7*42\91*98 Цель: Курс посвящен основным проблемам в применении и трактовке норм налогового кодекса. В первую очередь будут освещены вопросы связанные с работой с недобросовестным поставщиками, дан анализ отсутствующей концепции государства, рассмотрены законодательные инициативы по борьбе с фирмами "однодневками". Безусловно, будут предложены меры по защите от подобных претензий, даны практические рекомендации по защите интересов. Кроме того, будут также рассмотрены вопросы, связанные с обходом ст. 40 НК РФ, получение НДС по процентам коммерческого кредита, влияние суммовых разниц на вычет, НП при передаче имущества от материнской компании, получения вычета по экспортным операциям. Программа: 1. Рассмотрение общего подхода государства к проблеме недобросовестных поставщиков (анализ законодательных инициатив, писем и проектов Минфина, решений и проектов ВАС). 2. Выявление проблем связанных с отсутствием надлежащего правового регулирования получения необоснованной налоговой выгоды (претензии совпадают с выявлением в действиях налогоплательщика вины- последствия злоупотребление правом). 3. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 4. Защита лица получившего необоснованную выгоду при работе с недобросовестным контрагентом (контрагент: не платит налоги и не сдает отчетность; не отвечает на встречные проверки; не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; директор БОМЖ, ничего не подписывал, его подпись подделали и т.п.) 5. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 6. Способы защиты при работе с недобросовестными поставщиками (специальное построение цепочек закупа/ продаж, оформление договора, проявление осмотрительности и прочее). 7. Способы обхода применения ст. 40 НК РФ. 8. Совершение сделок защищенных от налоговых претензий (несколько примеров). 9. Анализ современной судебной практики принятия вычетов по экспортным операциям. 10. Влияние суммовой разницы на вычет НДС. 11. Споры, возникающие при безвозмездной передаче имущества от материнской компании, расторжении простого товарищества. 12. Рассмотрение проблем при применении налогоплательщиками основных способов снижения налогового бремени по НДС и НП. 13. Ответы на индивидуальные вопросы. Sem_tt} +7 (код Москвы) 445/32/66 <<<>>> ЧЧ_5-4О..95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4788 bytes Desc: not available URL: From hgp at stals62.ru Sat Jul 2 16:09:11 2011 From: hgp at stals62.ru (=?koi8-r?B?68HE0s/XycvVIJYg19PFIM/CINXXz8zYzsXOyck=?=) Date: Sat, 2 Jul 2011 18:09:11 -0500 Subject: =?koi8-r?B?59LBzc/Uzs/FINXXz8zYzsXOycUg08/U0tXEzsnLz9c=?= Message-ID: <000d01cc390d$0dc0d0c0$6400a8c0@hgp> Увольнения и сокращение численности или штата сотрудников 05 Июля 2011 гoда код: (четыре девять пять) ЧЧ*54-О95 или 4Ч*5З9\68 Цель обучения: Изучить общие основания прекращения трудового договора, особенности сокращения штатов для отдельных категорий работников. Программа мероприятия: Общий порядок прекращения трудового договора * Собственное желание * Расторжение трудового договора по соглашению сторон * Прекращение трудового договора в связи с истечением срока его действия * Увольнение в порядке перевода к другому работодателю * Увольнение в связи с отказом работника от продолжения работы в силу изменения определенных условий трудового договора Расторжение трудового договора по инициативе работодателя: * На испытательном сроке * По причине сокращения численности (штата) работников -Порядок проведения, сроки выплата выходных пособий, -Кого сократить, а кого уволить по соглашение сторон? -Плюсы и минусы сокращения и соглашения сторон. * По причине недостаточной квалификации работника -Аттестация работников, как аргумент работодателя: правовое регулирование, сроки и порядок проведения, * В связи с неоднократным неисполнением обязанностей -Дисциплинарные взыскания √ Кнут работодателя: Порядок наложения и оформления, как не допустить ошибок. * В связи с однократным грубым нарушением работником трудовых обязанностей -По причине совершения проступка работником, непосредственно обслуживающим денежные или товарные ценности * В связи с представлением работником подложных документов Расторжение трудового договора по обстоятельствам, не зависящим от воли сторон Увольнение отдельных категорий работников: * Руководителей организаций * Совместителей * Беременных женщин Выдача трудовой книжки при увольнении: возможные проблемы и споры Ответы на вопросы слушателей Вся информация по тел: +7 (код Москвы) 4Ч5З9*68 \\// 792./21\*22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4427 bytes Desc: not available URL: From laviniajohnsie at aati-us.com Sat Jul 2 05:54:24 2011 From: laviniajohnsie at aati-us.com (AdahAnnita) Date: Sat, 02 Jul 2011 19:54:24 +0700 Subject: Rolex Replica watches are very handy - you can have any piece within your budget Message-ID: <4e0f1500.6759687e@aati-us.com> Rolex Replica Watches Rolex Replica watches are very handy - you can have any piece within your budget; if you have $100 to $150 bucks you can easily buy one watch with chic watch http://qualitywatchespeck.ru From buhgalter at magservis.ru Sat Jul 2 13:53:50 2011 From: buhgalter at magservis.ru (=?koi8-r?B?68HE0s/Xz8UgxMXMz9DSz8na18/E09TXzyA=?=) Date: Sat, 2 Jul 2011 21:53:50 +0100 Subject: =?koi8-r?B?xs/SzcnSz9fBzsnFIMTPy9XNxc7Uz9cg1yDExczB?= Message-ID: <000d01cc38f1$c3879c20$6400a8c0@buhgalter> 21 Июля 2011 гoда Вопросы кадрового делопроизводства - решаем сложные вопросы Московский код; 4Ч\5-Ч0**95 <> Ч_Ч.5\З/2_-6.6 Цель: изучить правовые основы документирования деятельности кадровых служб, правила формирования документов в дела, ознакомление с локальными нормативными актами. Программа: 1. Создание и усовершенствование локальных нормативных актов для защиты интересов работодателя. Правила внутреннего трудового распорядка, порядок учета мнения представительного органа. Прописание режимов работы в локальных актах. Локальные акты, регламентирующие порядок работы с персональными данными. Локальные акты по оплате труда. Вопросы дискриминации при разработке системы премирования. Разработка должностных инструкций. Положения по структурным подразделениям, локальные акты по защите конфиденциальной информации и др локальные акты. Коллективный договор: порядок заключения в случае инициативы работников. Ознакомление работников с локальными актами: специфика судебной практики. 2. Работа с персональными данными. Оформление согласия работника на получение персональных данных. Получение согласия в случаях передачи персональных данных. Возложение обязанностей на должностных лиц по сохранности персональных данных. 3. Документирование отношений при приеме на работу. Документы, предъявляемые при приеме на работу: их проверка. Проверка наличия у работника периодов государственной и муниципальной службы. Порядок уведомления. Проверка наличия у работника дисквалификации.. Действия работодателя в случае обнаружения дисквалификации. Оформление трудового договора. Обязательные и дополнительные условия трудового договора. Особенности прописания трудовой функции. Особенности выплаты заработной платы безналичным расчетом. Специфика судебной и инспекционной практики при установлении испытательного срока и признания его непрошедшим. Особый порядок заключения срочного трудового договора и примеры формулировок, обосновывающих срок трудового договора. Оформление личной карточки Т-2. Расчет стажа. 4. Особенности приема на работу отдельных категорий работников. Прием на работу на квотируемые рабочие места, на работу в случаях общественных работ, совместителей, женщин, имеющих малолетних детей. 5. Изменение условий трудового договора. Совмещение, расширение зоны обслуживания, увеличение объема работ, исполнение обязанностей временно отсутствующего работника. Порядок оформления документов и установления дополнительной оплаты. Оформление простоя. Уведомление органов занятости населения. 6. Работа с трудовыми книжками. Оформление обязательных журналов по трудовым книжкам Регистрация вкладышей и дубликатов трудовой книжки. Определение подлинности бланков трудовых книжек. Внесение записей о поощрении работника. Порядок внесения записей при прекращении трудового договора. Новые требования по простановке печати и подписей должностных лиц. Порядок некорректно внесенных записей. 7. Учет часов работы. Возложение ответственности и организация табелирования. Разбор сложных случаев. 8. Оформление кадровых документов при предоставлении отпуска. График отпусков. Оформление отпуска по беременности и родам, по уходу за ребенком.. Оформление учебного отпуска. Оформление дополнительных оплачиваемых отпусков: за вредность, за ненормированный рабочий день и др. Порядок отражения данных отпусков в карточке Т-2 и перерасчет периода, за который предоставляется ежегодный отпуск. Расчет периода при предоставлении отпусков без сохранения заработной платы, отпусков по уходу за ребенком, прогулов и др. 9. Порядок оформление вынесения дисциплинарных взысканий работникам организации. Порядок документирования проступка. Учет обстоятельств, вины работника и тяжести проступка. Практические вопросы истребования объяснения с работника, в случае его отказа или отсутствия объяснений. 10. Алгоритм оформления документов при расторжении трудового договора. Общий порядок оформления прекращения трудового договора. Судебная практика по установлению дня увольнения работника. Выдача окончательного расчета. Оформление и выдача трудовой книжки при увольнении. Сложные вопросы, связанные с отсутствием работника на работе, отказом взять трудовую книжку и т.д. Порядок проведения самостоятельного аудита кадровых документов и исправления найденных нарушений для минимизации рисков работодателя. Стоимость участия: 8 000 рублей Информацию можно получить по телефонам: +7 (код Москвы) 4/45.Ч*О*95 <<<>>> 79221*22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6034 bytes Desc: not available URL: From buhgalter at galugin.ru Sat Jul 2 08:55:37 2011 From: buhgalter at galugin.ru (=?koi8-r?B?88jFzdkgxMzRINrB0tDMwdTZ?=) Date: Sun, 3 Jul 2011 00:55:37 +0900 Subject: =?koi8-r?B?68HLINPPy9LB1MnU2CDT1NLByM/X2cUg19rOz9PZIMkg0MzB1MnU2CDa?= =?koi8-r?B?wdLQzMHU1Q==?= Message-ID: <8E73106824D74C238BA5E8C34B7F6DFE@USERC061824E1A> 18 июля 2011 г. СНИЖЕНИЕ СТРАХОВЫХ ВЗНОСОВ внедряем допустимые схемы снижения выплат налогов на доходы физических лиц. 8 (Ч95) ЧЧ.5_40**95 ; 4Ч5Ч053 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы – замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: (495) 792._21\.22 : 4Ч5\З*9\6\8 From Prince.Wiseman at lateforbreakfast.com Sat Jul 2 16:24:10 2011 From: Prince.Wiseman at lateforbreakfast.com (Prince Wiseman) Date: Sun, 03 Jul 2011 01:24:10 +0200 Subject: wide range of new models Message-ID: <06074112619643-CWISQUFUPRVBMYHONBTEIZHY@klrmoosa.lateforbreakfast.com> With a revision and addition of new models once every few weeks - our inventory will increase http://wurl.ca/?r=rby From master at ask-pg.ru Sat Jul 2 17:33:40 2011 From: master at ask-pg.ru (=?koi8-r?B?89DFw8nBzMnT1MHNINDPINrB0tDMwdTF?=) Date: Sun, 3 Jul 2011 01:33:40 +0100 Subject: =?koi8-r?B?4sXMwdEg2sHS0MzB1MEgySDNyc7JzcHM2M7ZxSDT1NLByM/X2cUg19rO?= =?koi8-r?B?z9PZLCDQ0snNxdLZ?= Message-ID: <763753237.16542019039443@ask-pg.ru> Место проведения: г. Москва I8 Июля 2011 гoда СНИЖЕНИЕ СТРАХОВЫХ ВЗНОСОВ внедряем допустимые схемы снижения выплат налогов на доходы физических лиц. 8 (495) ЧЧ5-З968 <<<>>> 7Ч2/91_98 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) ЧЧ5З266 <> 792*2I22 From Kyle.Aragon at hot-scripts.net Sat Jul 2 22:07:10 2011 From: Kyle.Aragon at hot-scripts.net (Kyle Aragon) Date: Sun, 03 Jul 2011 03:07:10 -0200 Subject: jewelry and watches for your loved ones Message-ID: <30677967994255-GYGFWWEXSKXZPVWKZWGEKGU@dns71.hot-scripts.net> You will certainly find a branded watch you like on our website http://ur.ly/MVzi From rhebahm at gaiennie.com Sat Jul 2 18:49:02 2011 From: rhebahm at gaiennie.com (Louetta Rheba) Date: Sun, 03 Jul 2011 08:49:02 +0700 Subject: Advanced Penis Enlargement Pill. Permanently increases length and width of your erection. Message-ID: <201107022349.71B5FE5E185082605BFDC9EF@31kie27ezc> Penis Enlargement Pill. Advanced Penis Enlargement Pill. Permanently increases length and width of your erection. Made of the most potent clinically proven natural herbs. Buy now, it is selling fast. http://maxpenismedical.ru From lgpltiadz at nortline.ru Sat Jul 2 23:28:31 2011 From: lgpltiadz at nortline.ru (=?koi8-r?B?98nS1NXBzNjO2cogyM/MxMnOxw==?=) Date: Sun, 3 Jul 2011 11:58:31 +0530 Subject: =?koi8-r?B?9cjPxCDP1CDBxsbJzMnSz9fBzs7P09TJINcgyM/MxMnOx8HI?= Message-ID: <000d01cc394a$6da51400$6400a8c0@lgpltiadz> О8 июля 2011 года Построение виртуальной группы компаний (холдинга): что это дает для налоговой оптимизации +7 (Ч95) 445.З968 \\// 445\Ч0/95 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга √ Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов √ ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо √ собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге Дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей Вся информация по тел: 8 (495) Ч4.5\ЧО*/95 \\\/// 4Ч5\3968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8154 bytes Desc: not available URL: From documents at japantrek.co.jp Sun Jul 3 08:10:49 2011 From: documents at japantrek.co.jp (=?koi8-r?B?6c7P09TSwc7FwyDOwSDSwcLP1MU=?=) Date: Sun, 3 Jul 2011 16:10:49 +0100 Subject: =?koi8-r?B?8NLB18/X2cUgwdPQxcvU2SDLwcTSz9fPyiDSwcLP1Nku?= Message-ID: <000d01cc398b$027cc330$6400a8c0@documents> ТЕМА: Трудовое законодательство в 2011 г.: последние изменения, новые требования 15 июля 2011 г. (495).4\4-5.З_2//6.6 \\// 4Ч5/3-9.6\8 Программа занятий: 1. Срочный трудовой договор: понятие, особенности заключения, изменения и прекращения. * Понятие и содержание трудового договора. * Условия трудового договора. * Стороны трудового договора. * Заключение трудового договора. * Изменение трудового договора. * Прекращение трудового договора. * Нюансы применения условия договора: должностной инструкции, оплаты труда, места работы, характера работы. * Оформление приема на работу: Перечень документов при приеме, Персональные данные работника. 2. Рабочее время. * Неполное рабочее время. * Сверхурочная работа. * Ненормированный рабочий день. * Суммированный учет рабочего времени. 3. Заключение договора о полной материальной ответственности. * Случаи полной материальной ответственности. * Индивидуальная материальная ответственность. * Коллективная материальная ответственность. * Типичные ошибки при заключении договоров о полной материальной ответственности и правила их исправления. 4. Коллективный договор. * Понятие коллективного договора. * Стороны коллективного договора. * Содержание, структура и действие коллективного договора. * Разработка и заключение коллективного договора. * Изменение и прекращение коллективного договора. 5. Кадровый документооборот √ обязательные документы для работодателя. 6. Проверка трудовой инспекции с учетом новых правил. * Плановые внеплановые. * Длительность проверок. * Полномочия проверяющих. * Оформление результатов проверки. * Ответственность работодателя. * Защита прав, нарушенных в ходе проверки. Стоимость: 6000 руб. За более подробной информацuей обpащайтеcь по тел: 8 Моск. код:/4_Ч/5-З*2_-6.6 : ЧЧ5/4О*95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4980 bytes Desc: not available URL: From Hugh.Knutson at ibaypro.com Sun Jul 3 03:22:31 2011 From: Hugh.Knutson at ibaypro.com (Hugh Knutson) Date: Sun, 03 Jul 2011 16:22:31 +0600 Subject: Money back guarantee HCG packages Message-ID: <1688189380-TWJUPFCGNQCHYFTRQDMGAXJLW@fifafcbhk38.ibaypro.com> its a diet program which is guaranteed to help you lose weight prepare to see your slim self within weeks http://wurl.ca/?r=xc9 From max at vtorgrad.ru Sun Jul 3 01:21:04 2011 From: max at vtorgrad.ru (=?koi8-r?B?9yDwydTF0sU6INPP2sTBzsnFIMLJ2s7F0yDQzMHOwQ==?=) Date: Sun, 3 Jul 2011 17:21:04 +0900 Subject: =?koi8-r?B?1yDzwc7L1C3wxdTF0sLV0sfFOvfBzSDQ0s/T1M8gztXWxc4gwsnazsXT?= =?koi8-r?B?LdDMwc4/?= Message-ID: <010440470.74830739439935@vtorgrad.ru> Место проведения: г.Санкт-Петербург Вам нужно обратиться в банк для получения кредита? Получить в Сбербанке микро-кредит? У вас план расходится с фактом? Вам нужно просчитать новый вид деятельности? Хотите вкладываться, но не понимаете, откуда взять средства? Вы Инвестор и нужно понять, как правильно распорядиться Инвестициями? У Вас есть идеи, но нет финансового сценария? Вам просто нужен бизнес-план? ТОГДА ПРЕДЛАГАЕМ ПОСЕТИТЬ ОБУЧАЮЩИЙ КУРС СЕМИНАР: КАК РАЗРАБОТАТЬ БИЗНЕС ПЛАН? Дата проведения занятий: Одинадцатое-двенадцатое июля 2011 г.. Вся информация по тел: 8 Моск. код: 7/42/9I_98 ; ЧЧ5.З2.66 *Мы Вам преподадим практику, поможем разобраться со сложными вопросами, оснастим специализированной литературой, предоставим методический материал не только в печатном, но и в электронном виде. ---Методический печатный материал (разработанный нашей компанией) Представлен в виде справочного пособия с формулами и финансовыми методами, которые рассматриваются на семинаре. ---Электронная версия (на CD) Включена методика для сбора фактических данных на предприятии (таблицы Ms . Excel ), версия справочного пособия для самостоятельной печати, дополнительные материалы для оформления фин. отчетов. *И еще самое главное! предоставим программу, на которой все это можно осуществить (программа является лицензионной и включена в стоимость семинара). Стоимость 14 999 руб., торопитесь, в следующем сезоне будет дороже. Информацию можно получить по телефонам: (код Москвы) 44_54.095 \\\/// 4453266 From eugen at leitl.org Sun Jul 3 12:30:04 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 3 Jul 2011 21:30:04 +0200 Subject: RIP Len Sassaman Message-ID: <20110703193004.GC28500@leitl.org> http://news.ycombinator.com/item?id=2723959 -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From measl at mfn.org Mon Jul 4 01:47:17 2011 From: measl at mfn.org (J.A. Terranson) Date: Mon, 4 Jul 2011 03:47:17 -0500 (CDT) Subject: Bad Mojo Day Redux: Robert Morris dead at 84 [was RIP Len Sassaman] In-Reply-To: <20110703193004.GC28500@leitl.org> References: <20110703193004.GC28500@leitl.org> Message-ID: On Sun, 3 Jul 2011, Eugen Leitl wrote: > http://news.ycombinator.com/item?id=2723959 Horrific news, as I am certain everyone here will agree. Len was a one-off who will be urgently missed on a daily basis for generations to come. Len "Wrote Code", "Ran Code", and everything else in-between. Never refusing a request for help, he gave more of himself on an average day than many give of themselves in decades. Peace out Len. Immediately on the heels of Len's earthshattering newsquake comes the first aftershock: Robert Morris is [finally?] dead at 78. At least Morris got to finish most if not all of his meal before he checked out: http://bangordailynews.com/2011/07/03/news/mathematician-and-cryptographer-robert-morris-dies-helped-launch-unix/?ref=latest http://www.washingtonpost.com/local/obituaries/robert-morris-a-developer-of-unix-dies-at-78/2011/06/30/AG5PwbsH_story.html http://www.philly.com/philly/obituaries/124957294.html Etc... This is a July 4th weekend that the crypto and computing communities will remember for a very long time to come :-(( I sincerely hope there's no "third" to "round out" the already bad news today. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From corneliacolby at mygothicblog.com Sun Jul 3 22:08:08 2011 From: corneliacolby at mygothicblog.com (TARRA RENA) Date: Mon, 04 Jul 2011 04:08:08 -0100 Subject: discount generic cialis, generic viagra, generic levitra, soft tabs, generic propecia and many more ... Message-ID: <4e114ab8.99dff1e3@mygothicblog.com> Buy Cialis Online at The Leading Generic Pharmacy | Buy Cialis Pills Buy generic cialis, generic viagra, generic levitra, soft tabs, generic propecia and many more ... Buy generic cialis, viagra, levitra and other ed drugs. ... http://drugtorepillswellbeing.ru From lina at daisytech-usa.com Sun Jul 3 21:47:19 2011 From: lina at daisytech-usa.com (=?koi8-r?B?+sHLz87O2cUgwczY1MXSzsHUydfZ?=) Date: Mon, 4 Jul 2011 10:17:19 +0530 Subject: =?koi8-r?B?68HLINfZ0dfJ1Ngg187F287Fx88gy8/O1NLBx8XO1MEtz8TOz8TOxdfL?= =?koi8-r?B?1Q==?= Message-ID: <9C9E120CF21E43428D34523DD2FDA265@admin61766366b> О7 июля 2011 года код: (четыре девять пять) 445_40\95 : 74_291*98 Налоговое планирование в условиях кризиса. Законная альтернатива обналички и фирмам - однодневкам. Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать – вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности…); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) – как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП – легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Стоимость участия в семинаре 7 900 рублей За более подробной информацuей обpащайтеcь по тел: +7 (код Москвы) 4Ч5З9*68 \\\/// 445.39\68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5599 bytes Desc: not available URL: From camera_lumina at hotmail.com Mon Jul 4 10:42:09 2011 From: camera_lumina at hotmail.com (Tyler Durden) Date: Mon, 4 Jul 2011 13:42:09 -0400 Subject: Bad Mojo Day Redux: Robert Morris dead at 84 [was RIP Len Sassaman] In-Reply-To: References: <20110703193004.GC28500@leitl.org>, Message-ID: Yeah, just saw an obit on BoingBoing which was why I dialed-in to the Cypherpunks cortege. Sucks. > Date: Mon, 4 Jul 2011 03:47:17 -0500 > From: measl at mfn.org > To: eugen at leitl.org > CC: cypherpunks at al-qaeda.net; info at postbiota.org > Subject: Bad Mojo Day Redux: Robert Morris dead at 84 [was RIP Len Sassaman] > > On Sun, 3 Jul 2011, Eugen Leitl wrote: > > > http://news.ycombinator.com/item?id=2723959 > > Horrific news, as I am certain everyone here will agree. Len was a > one-off who will be urgently missed on a daily basis for generations to > come. Len "Wrote Code", "Ran Code", and everything else in-between. > Never refusing a request for help, he gave more of himself on an average > day than many give of themselves in decades. Peace out Len. > > Immediately on the heels of Len's earthshattering newsquake comes the > first aftershock: Robert Morris is [finally?] dead at 78. At least > Morris got to finish most if not all of his meal before he checked out: > > http://bangordailynews.com/2011/07/03/news/mathematician-and-cryptographer-ro bert-morris-dies-helped-launch-unix/?ref=latest > http://www.washingtonpost.com/local/obituaries/robert-morris-a-developer-of-u nix-dies-at-78/2011/06/30/AG5PwbsH_story.html > http://www.philly.com/philly/obituaries/124957294.html > > Etc... > > This is a July 4th weekend that the crypto and computing communities will > remember for a very long time to come :-(( > > I sincerely hope there's no "third" to "round out" the already bad news > today. > > //Alif > > -- > I hate Missouri. Land of the free, home of the perjuriously deranged. From finance at fastfun.ru Sun Jul 3 22:46:17 2011 From: finance at fastfun.ru (=?koi8-r?B?7sHMz8fJINcgyM/MxMnOx8HI?=) Date: Mon, 4 Jul 2011 14:46:17 +0900 Subject: =?koi8-r?B?88/axMHFzSDXydLU1cHM2M7ZyiDIz8zEyc7HLiD1zcXO2NvBxc0gzsHM?= =?koi8-r?B?z8fJ?= Message-ID: <000d01cc3a0d$b1b07860$6400a8c0@finance> О8 июля 2011 г. Программа семинара "Оптимизация налогообложения в холдинговых структурах: как снизить расходы и увеличить прибыль" +7 (495) 79221/22 или 792\\2I-/22 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга √ Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов √ ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо √ собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге Дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей Вся информация по тел: код: (четыре девять пять) Ч_Ч5*4*0*95 <> 792/\2I*_22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8160 bytes Desc: not available URL: From ivamzess at bizsys.ru Mon Jul 4 07:40:05 2011 From: ivamzess at bizsys.ru (=?koi8-r?B?8sHT3sXUIM7BzM/Hz9fPyiDOwcfS1drLyQ==?=) Date: Mon, 4 Jul 2011 15:40:05 +0100 Subject: =?koi8-r?B?78LOwcwsINrBy8/OztnFIMHM2NTF0s7B1MnX2Q==?= Message-ID: Седьмого июля 20II гoдa (495) Ч4.54.О95 <> 44.5Ч*095 Налоговое планирование в условиях кризиса: как жить без обналички и фирм-однодневок и не разориться Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать – вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности…); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) – как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП – легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Стоимость участия в семинаре 7 900 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 445.З968 и 792_2I\2/2 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5649 bytes Desc: not available URL: From buhgalter at ceziy.ru Mon Jul 4 14:31:19 2011 From: buhgalter at ceziy.ru (=?koi8-r?B?7sXEz8LSz9PP18XT1M7P09TYINDP09TB193Jy8/X?=) Date: Mon, 4 Jul 2011 16:31:19 -0500 Subject: =?koi8-r?B?7sXEz8LSz9PP18XT1M7ZxSDQz9PUwdfdycvJ?= Message-ID: <3E62CCEDF3CC464BA238013A554C4B33@CLAUDIOMAL> II июля 2011 года Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ 8 (Ч95) Ч45.32/66 **** ЧЧ5*З266 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 Московский код: ЧЧ5З9*68 \\// 7Ч2_9\I.9.8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7155 bytes Desc: not available URL: From marlowe at antagonism.org Mon Jul 4 14:03:16 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Mon, 4 Jul 2011 17:03:16 -0400 Subject: [tahoe-lafs-weekly-news] Tahoe Weekly News #5 Message-ID: ===================================================== Tahoe-LAFS Weekly News, issue number 5, July 4, 2011 ===================================================== Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news Announcements and News ====================== Tahoe-LAFS Summit ----------------- This week saw the first `Tahoe-LAFS Summit`_. Thanks again to the folks at NoiseBridge_ for hosting the Summit. For those who were unable to attend, you can catch up with the ustream feeds provided by nejucomo_ and secorp_. More updates regarding the Summit coming later this week. .. _`Tahoe-LAFS Summit`: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/Summit .. _NoiseBridge: https://noisebridge.net/wiki/Noisebridge .. _nejucomo: http://www.ustream.tv/channel/tahoe-lafs-summit .. _secorp: http://www.ustream.tv/channel/tahoe-lafs-summit-end Least Authority Enterprises --------------------------- At the Summit, Zooko announced `Least Authority Enterprises`_ (LAE). LAE is implementing Tahoe-LAFS on Amazon's S3. The product is currently in alpha release. Send an email to `info at leastauthority.com`_ to participate in the alpha testing if you are interested. .. _`Least Authority Enterprises`: http://leastauthority.com/ .. _`info at leastauthority.com`: mailto:info at leastauthority.com Open Source Project of the Week =============================== The Open Source project of the week is Tiddly on Tahoe. tiddly_on_tahoe_ combines the functionality of TiddlyWiki_ with Tahoe. Doing so allows you to run an unhosted web application. Prime example of an unhosted web application using tiddly_on_tahoe is `Zooko's blog`_ and the `Unhosted Wiki`_. .. _tiddly_on_tahoe: http://tahoe-lafs.org/trac/tiddly_on_tahoe .. _TiddlyWiki: http://www.tiddlywiki.com/ .. _`Zooko's blog`: http://insecure.tahoe-lafs.org/uri/URI:DIR2-RO:ixqhc4kdbjxc7o65xjnveoewym:5x6lwoxghrd5rxhwunzavft2qygfkt27oj3fbxlq4c6p45z5uneq/blog.html .. _`Unhosted Wiki`: http://insecure.tahoe-lafs.org/uri/URI:DIR2:fx7qhfvfrrm7um327ntkjwfu3m:tynsxdcwm5imqwqmdrv7wvwj2jupjlyt5pgnu4nmmct6vledgw2a/wiki.html >From the tahoe-dev Mailing List =============================== Nathan Eisenberg, part of `Atlas Networks`_ solicited feedback_ for designing a Tahoe-LAFS grid. Mahmoud Ismail announced_ Nilestore_. Nilestore is a distributed storage system which follows the same design of Tahoe-LAFS. .. _`Atlas Networks`: http://www.atlasnetworks.us .. _feedback: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-June/006499.html .. _announced: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-June/006502.html .. _Nilestore: http://code.google.com/p/nilestore/ Patch Needing Review of the Week ================================ The Patch Needing Review of the Week is 1409_. This patch removes the contrib/fuse directory. This will remove the tools within this directory as they are unsupported. So, if anyone is interested in maintaining and updating these tools, please adopt them and move them into a new source tree and let us know. .. _1409: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1409 Tips and Tricks of the Week =========================== >From the wiki TipsTricks_ page. Kevin Reid provides instructions_ for automatically repairing Tahoe-LAFS files. .. _instructions: http://tahoe-lafs.org/pipermail/tahoe-dev/2009-October/003012.html ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS Software Foundation, President and Treasurer: Peter Secor. Scribes: Patrick "marlowe" McDonald, Zooko Wilcox-O'Hearn, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* marlowe at antagonism.org_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org -- ---------------------------------------------------------------- | Patrick R. McDonald GPG Key: 668AA5DF | | https://www.antagonism.org/ | | | | | ---------------------------------------------------------------- | Malo periculosam libertatem quam quietum servitium | ---------------------------------------------------------------- _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From measl at mfn.org Mon Jul 4 16:06:02 2011 From: measl at mfn.org (J.A. Terranson) Date: Mon, 4 Jul 2011 18:06:02 -0500 (CDT) Subject: About Maj. Variola, Ret... Message-ID: Someone please correct my memory if it's wrong, but didn't Variola post a signed statement to the effect of "Maj. Variola, Ret. is/was a multiple-person account", which had been either compromised or revoked or otherwise to be considered null and void? I ask because I distinctly remember *some* pseudonymous acct. doing it, and memory says it was Variola - yet Variola continues to be used as a nym by at least one person. So, am I remembering the wrong account being burned or not? Variola? //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From eugen at leitl.org Mon Jul 4 09:21:48 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 4 Jul 2011 18:21:48 +0200 Subject: Young cryptographer ends own life Message-ID: <20110704162148.GH28500@leitl.org> http://www.cso.com.au/article/392338/young_cryptographer_ends_own_life/ Young cryptographer ends own life Len Sassaman, a highly-regarded 31 year-old cryptographer who helped create secure communication systems, ended his own life on Sunday. Liam Tung (CSO Online (Australia)) b 04 July, 2011 09:06 Len Sassaman, a highly-regarded 31 year-old cryptographer who helped create secure communication systems, ended his own life on Sunday. bJust got off the phone with the embassy. Having to talk to a consul about my husband's suicide is the worst conversation I've ever had,b Sassamanbs wife, Meredith Patterson confirmed on Twitter Sunday evening. There was an outpouring of condolences and disbelief from friends and colleagues on Twitter as news spread of Sassamanbs death. "Very sad to hear about Len Sassaman passing away. Terrible news," high-profile former hacker Kevin Mitnick wrote. Sassaman, who regularly speaker at the DefCon and BlackHat security conferences, was a victim of depression, according to Patterson. bDepression is a terrible thing. It blinds people to how worthwhile they are and how much they're loved,b she wrote. The former engineer for Anonymizer, which obscures a user's IP address, was a well-known bcypherpunkb who maintained the open source Mixmaster remailer software. The Mixmaster protocol was designed to protect against traffic analysis and offer users a way to send email anonymously. Sassamanbs work focussed on battacking and defending anonymous communication systems, exploring the applicability of information-theoretic secure systems for privacy solutions, and designing protocols which satisfy the specific needs of the use case for which they are appliedb, according to his profile at the computer security and industrial cryptography research department of Belgiumbs Leuven University. At the 2009 BlackHat conference Sassaman and well-known security researcher Dan Kaminsky demonstrated various manners of attacking the X.509 public key infrastructure certificate authority. An obituary posted on Facebook by Sassamanbs friend and fellow hacker Pablos Holman recounted the pairbs early work on crypto-systems after they met in 1999. bWe were reimagining our world, riddled with cryptosystems that would mathematically enforce the freedoms that we treasured. Anonymous remailers to preserve speech without fear of retribution; onion routers to ensure nobody could censor the internet; digital cash to enable a radically free economy.b While much of their work was an academic bgeek utopia exerciseb, Sassaman liked to bget his hands dirtyb, which led to numerous visits from Federal agencies over remailer abuse, according to Holman. Len, you are, in fact, an inspiration to those of us who inspired you. You made something great of your life. You left a lot behind for us. Thanks for letting me be a part of it all. Tags: Meredith Patterson, Len Sassaman, Defcon, cryptographer, black hat, Anonymizer From eugen at leitl.org Mon Jul 4 09:48:29 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 4 Jul 2011 18:48:29 +0200 Subject: Kinect knows what you are doing... Message-ID: <20110704164829.GI28500@leitl.org> http://www.i-programmer.info/news/105-artificial-intelligence/2695-kinect-knows-what-you-are-doing.html Kinect knows what you are doing... Written by Mike James Monday, 04 July 2011 08:30 You can train a Kinect to recognize what you are doing and perhaps even to recognize who is doing it! Just when you thought that the Kinect RGBD (Red, Green, Blue, Depth) camera had gone stale and that there is nothing left to do with it, researchers from Cornell prove you wrong. What they have done is to take a standard Kinect with the open source drivers and the PrimeSense Nite software and created a program that can tell what you are doing. The Kinect mounted on a roaming robot or perhaps one in every room can monitor what you are doing - cleaning your teeth, cooking, writing on a whiteboard (the designer are academics after all) and so on. Why would you want to do this? Imagine the intelligent house of the future. It is obvious that it knowing what you were doing would be an advantage - "Would you like some help with that recipe, Dave?" At a less ambitious level you could use a Kinect to monitor patients say and make sure that they were drinking or eating etc. A more worrying application might be to make sure that workers were doing just that - working and doing the correct task. The researchers have also demonstrated that it isn't only Microsoft Research who can put AI into Kinect. They used a hierarchical maximum entropy Markov model which is based on identifying sub-activities such as "pickup", "drink", "place" and so on. kinectactivityFour samples from the training site - brushing teeth, cooking, relaxing on chair, opening pill container. The training set was small compared to the sort of thing that Microsoft Research uses and hence the results aren't as convincing. Only four different people were used and simply given an instruction to perform the activity but in full view of the Kinect. This is a bit artificial in that you don't usually clean your teeth standing in front of a Kinect. The results of the training worked well for subjects seen before - 84.31% correct activity. What is equally interesting is that the classification rate dropped to 64.17% for people that hadn't been seen before. What this means is that there might well be information contained in how people do these standard tasks sufficient to recognize the individuals. It might well be that how you clean your teeth is sufficient to identify you. To turn either possible application into a reality would require a much bigger training set and further development - but it looks promising. It also demonstrates that it is not just Microsoft Research that can add AI methods to the Kinect. Most of its creative uses to this point have simply been adaptations that make use of its depth input to guide robots or gesture recognition to control quadrotors etc. In this case the unique view of the world that a depth camera provides has been used within machine learning to produce something completely new. kinect1 More information: Human Activity Detection from RGBD Images (Pdf) From bill.stewart at pobox.com Mon Jul 4 19:28:05 2011 From: bill.stewart at pobox.com (Bill Stewart) Date: Mon, 04 Jul 2011 19:28:05 -0700 Subject: Len Sassaman Posts In-Reply-To: References: Message-ID: <6.2.1.2.1.20110704191926.050f7930@pop.sonic.net> At 04:46 PM 7/4/2011, John Young wrote: >Len has been described as a cypherpunk in some accounts >recently. Nothing shows up for him in the cpunks archives >for 1992-98. Did he use a pseudonym or just not post to >the list? How about the Cryptography list? Len was a young guy when he showed up. He was 31 this year, so he would have been 19 in 1999, which is the earliest email I still have from him (though my archives for the 90s are pretty incomplete.) In addition to the mailing lists, he was coming to the Bay Area Cypherpunks meetings while those were still happening, at least at Stanford. From bill.stewart at pobox.com Mon Jul 4 19:35:51 2011 From: bill.stewart at pobox.com (Bill Stewart) Date: Mon, 04 Jul 2011 19:35:51 -0700 Subject: About Maj. Variola, Ret... In-Reply-To: References: Message-ID: <6.2.1.2.1.20110704192939.05230e10@pop.sonic.net> At 04:32 PM 7/4/2011, Sampo Syreeni wrote: > Was there a digsig behind M.Vr's posts? ... A random sample of Variola's posts from 2004-2005 doesn't show any digsigs. >On 2011-07-04, J.A. Terranson wrote: >>Someone please correct my memory if it's wrong, but didn't Variola post a >>signed statement to the effect of "Maj. Variola, Ret. is/was a >>multiple-person account", which had been either compromised or revoked or >>otherwise to be considered null and void? For a pseudonym like Variola's, with the kinds of posts he wrote, you'd expect to see that kind of disclaimer, either posted by the primary user or forged by somebody else. From jya at pipeline.com Mon Jul 4 16:46:57 2011 From: jya at pipeline.com (John Young) Date: Mon, 04 Jul 2011 19:46:57 -0400 Subject: Len Sassaman Posts Message-ID: Len has been described as a cypherpunk in some accounts recently. Nothing shows up for him in the cpunks archives for 1992-98. Did he use a pseudonym or just not post to the list? How about the Cryptography list? From measl at mfn.org Mon Jul 4 20:19:36 2011 From: measl at mfn.org (J.A. Terranson) Date: Mon, 4 Jul 2011 22:19:36 -0500 (CDT) Subject: Len Sassaman Posts In-Reply-To: References: Message-ID: On Mon, 4 Jul 2011, John Young wrote: > Len has been described as a cypherpunk in some accounts > recently. Nothing shows up for him in the cpunks archives > for 1992-98. Did he use a pseudonym or just not post to > the list? How about the Cryptography list? I don't think he was posting until late 98/early 99 based upon the post by his friend. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From jmpw3 at garmap.ru Mon Jul 4 14:49:50 2011 From: jmpw3 at garmap.ru (=?koi8-r?B?5NLPwszFzsnFIMLJ2s7F08E=?=) Date: Mon, 4 Jul 2011 22:49:50 +0100 Subject: =?koi8-r?B?8snTy8kgySDP28nCy8kg08/XxdLbwcXN2cUg0NLJIMTSz8LMxc7JySDC?= =?koi8-r?B?ydrOxdPB?= Message-ID: <4A4D00C0F2DD42A6AF9C8C2B77CA7573@gianni> Риски и ошибки, совершаемые при дроблении бизнеса. Применение льготных режимов налогообложения для налогового планирования Московский код; Ч4_5/.32-66 ; 44\5-_32*66 Дата проведения занятий: 08 Июля Информация об учебном курсе: 1. Вывод сотрудников. Аутсорсинг. Способы разделения организации. 2. Разбор действенных "легенд" в обоснование дробления бизнеса (на основе практики, решений судов). 3. Переквалификация аутсорсинга, возмездного оказания услуг в трудовые отношения. Разбор ошибок при оформлении документов. 4. Анализ ошибок допускаемых при аутсорсинге (работа осуществляется без цели извлечения прибыли, является зависимой от головного предприятия и т.п.). 5. Основания завышения стоимости работ, услуг, получаемых от вновь созданного предприятия (почему ранее те же работы выполнялись за 10 рублей, а сейчас за 100?). 6. Разбор способа позволяющего защититься от претензий по трансфертному ценообразованию и признании лиц недобросовестными, а саму схему созданной в целях получения необоснованной налоговой выгоды. 7. Защита от показаний/шантажа сотрудников. 8. Обход пределов применения УСН с использованием договора простого товарищества. Легенды, обосновывающие заключение такого договора. 9. Потеря документов, как способ максимальной защиты от возможных претензий контролирующих органов. 10. Фактическое нахождение юридического лица не по месту регистрации, либо наличие обособленных подразделений по ст. 55 ГК РФ как основание утраты права на применение УСН. 11. Сокрытие афиллированности: использование доверенных лиц, оффшоров, некоммерческих организаций. 12. Передача имущества при дроблении: реорганизация, взнос в уставный капитал, займы и т.п. Судебная практика, выявляющая риски безвозмездной передачи имущества, дарения. 13. Защита активов - правило "четырех углов". 14. Способы контроля доверенных лиц как элемент безопасности активов. 15. Способы управления группой компаний. 16. Презумпция недобросовестности. Проект Постановления ВАС о недобросовестности. 17. Анализ законодательных инициатив, пресекающих оптимизацию налогов. 18. Рассмотрение методичек Минфина (ДСП) о выявлении и предъявлении претензий к компаниям осуществившим дробление своей структуры. Новые требования к выездным проверкам и т.д. Последние выявленые схемы по дроблению бизнеса, разбор сложных случаев. Ответы на индивидуальные вопросы Информацию можно получить по телефонам: 8 Моск. код: 792\21*2_2 : 4Ч54О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3190 bytes Desc: not available URL: From ZVNFKHDREITF at france-tribunes.com Mon Jul 4 11:11:02 2011 From: ZVNFKHDREITF at france-tribunes.com (Mercedes Mcghee) Date: Tue, 05 Jul 2011 00:11:02 +0600 Subject: Big names low prices Message-ID: <01703438011777-BJBXRQYYMTTDGMSLAUHR@dns3.hnlbedlinnen.com> R0lex 2011 models for ready ordering here http://ur.ly/N1C6 From decoy at iki.fi Mon Jul 4 16:28:10 2011 From: decoy at iki.fi (Sampo Syreeni) Date: Tue, 5 Jul 2011 02:28:10 +0300 (EEST) Subject: [cryptography] preventing protocol failings Message-ID: (I'm not sure whether I should write anything anytime soon, because of Len Sassaman's untimely demise. He was an idol of sorts to me, as a guy who Got Things Done, while being of comparable age to me. But perhaps it's equally valid to carry on the ideas, as a sort of a nerd eulogy?) Personally I've slowly come to believe that options within crypto protocols are a *very* bad idea. Overall. I mean, it seems that pretty much all of the effective, real-life security breaches over the past decade have come from protocol failings, if not trivial password ones. Not from anything that has to do with hard crypto per se. So why don't we make our crypto protocols and encodings *very* simple, so as to resist protocol attacks? X.509 is a total mess already, as Peter Gutmann has already elaborated in the far past. Yet OpenPGP's packet format fares not much better; it might not have many cracks as of yet, but it still has a very convoluted packet structure, which makes it amenable to protocol attacks. Why not fix it into the simplest, upgradeable structure: a tag and a binary blob following it? Not to mention those interactive protocols, which are even more difficult to model, analyze, attack, and then formally verify. In Len's and his spouse's formalistic vein, I'd very much like to simplify them into a level which is amenable to formal verification. Could we perhaps do it? I mean, that would not only lead to more easily attacked protocols, it would also lead to more security...and a eulogy to one of the new cypherpunks I most revered. -- Sampo Syreeni, aka decoy - decoy at iki.fi, http://decoy.iki.fi/front +358-50-5756111, 025E D175 ABE5 027C 9494 EEB0 E090 8BA9 0509 85C2 _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From decoy at iki.fi Mon Jul 4 16:32:15 2011 From: decoy at iki.fi (Sampo Syreeni) Date: Tue, 5 Jul 2011 02:32:15 +0300 (EEST) Subject: About Maj. Variola, Ret... In-Reply-To: References: Message-ID: On 2011-07-04, J.A. Terranson wrote: > Someone please correct my memory if it's wrong, but didn't Variola > post a signed statement to the effect of "Maj. Variola, Ret. is/was a > multiple-person account", which had been either compromised or revoked > or otherwise to be considered null and void? Was there a digsig behind M.Vr's posts? If there was, has it been revoked? If not, take it as it is. If it has been revoked, forget about the post. If there's no digsig but used to be, forget. And so on. > I ask because I distinctly remember *some* pseudonymous acct. doing > it, and memory says it was Variola - yet Variola continues to be used > as a nym by at least one person. If there was no digsig to begin with, Variola should re-establish his credentials using other means, no? Till then, you should probably disregard him? No? ;) -- Sampo Syreeni, aka decoy - decoy at iki.fi, http://decoy.iki.fi/front +358-50-5756111, 025E D175 ABE5 027C 9494 EEB0 E090 8BA9 0509 85C2 From decoy at iki.fi Mon Jul 4 17:05:14 2011 From: decoy at iki.fi (Sampo Syreeni) Date: Tue, 5 Jul 2011 03:05:14 +0300 (EEST) Subject: Len Sassaman Posts In-Reply-To: References: Message-ID: On 2011-07-04, John Young wrote: > Len has been described as a cypherpunk in some accounts recently. > Nothing shows up for him in the cpunks archives for 1992-98. Did he > use a pseudonym or just not post to the list? How about the > Cryptography list? I believe he has been described as such because he was appreciated by resident punks, and because he became the maintainer of Mixmaster, which was such a visible piece of software in the cypherpunk vein. I believe he was mentioned time and again, but I'm not sure he actually posted to the list. -- Sampo Syreeni, aka decoy - decoy at iki.fi, http://decoy.iki.fi/front +358-50-5756111, 025E D175 ABE5 027C 9494 EEB0 E090 8BA9 0509 85C2 From tinashannon at levy.net Mon Jul 4 17:15:29 2011 From: tinashannon at levy.net (Rossana Valorie) Date: Tue, 05 Jul 2011 07:15:29 +0700 Subject: For Visa owners only! Free Shipping, Free Consultation! Up to 40% Loyalty Bonus. BuyViagra Message-ID: <50w76a95h20-68022362-325i2g37@chystteqj> BuyViagra at Half Price Pharmacy For Visa owners only! Free Shipping, Free Consultation! Up to 40% Loyalty Bonus. Safe GenericMedications from non US Licensed(!) pharmacy. 100% Satisfaction Guaranteed (no Mastercard!) http://pillstabletsdrugs.ru From eugen at leitl.org Mon Jul 4 23:23:49 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 5 Jul 2011 08:23:49 +0200 Subject: [tahoe-lafs-weekly-news] Tahoe Weekly News #5 Message-ID: <20110705062349.GN28500@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From hferuza at deltabrand.ru Mon Jul 4 16:24:53 2011 From: hferuza at deltabrand.ru (=?koi8-r?B?+sHLz87O2cUgwczY1MXSzsHUydfZ?=) Date: Tue, 5 Jul 2011 08:24:53 +0900 Subject: =?koi8-r?B?69XS0yDXIPDJ1MXSxTog/sXNINrBzcXOydTYIM/CzsHMyd7J18HOycU=?= Message-ID: Место проведения: г.Санкт-Петербург 2 дня II-I2 июля 2011 года Московский код; 445.4095 \\// 4-45\Ч/О.95 МАКСИМУМ ВЫЖИВАЕМОСТИ БЕЗ ФИРМ-ОДНОДНЕВОК КАК ПРАВИЛЬНО СЕБЯ ЧУВСТВОВАТЬ БЕЗ ОБНАЛИЧКИ Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать – вот основная идея налогового планирования без "помоек" и "черного нала". Программа мероприятия: 1 день. Налоги с доходов физических лиц: как выжить после увеличения ставки страховых взносов 1. Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.). Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2. Обналичивание. Для чего используется: * "черная" зарплата и доходы собственников бизнеса; * оплата расходов, которые не хочется проводить официально; * незаконная деятельность (взятки, откаты…); 3. Законные альтернативы обналичиванию (только для законных целей!): * ИП на ЕНВД или УСН (в т.ч. на патенте) – как использовать. Договоры с ИП: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр., * дарение физлицом наличных денег, заработанных в качестве ИП – легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п. Выбор банков, * Аутсорсинг и аутстаффинг (предоставление персонала), в т.ч. использование филиалов общественных организаций инвалидов и их фирм. Центры обслуживания (Кадровые центры). Когда применение аутстаффинга может быть оправдано. Рекомендации по выбору договорных форм для разных категорий персонала. Риски, нюансы, практика внедрения и новая судебная практика. Частые ошибки, * дивиденды от субъектов спецрежимов – замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"), офшоре, * выплата процентов, * выплата компенсаций задержку зарплаты, использование личного имущества и др., * аренда имущества у физлиц или закупка у них ТМЦ, * платежи от компаний-нерезидентов на корпоративные (офшорные) или личные пластиковые карты иностранных банков. Основания - зарплата, гонорары и иные легальные доходы от нерезидента. Предоставление от нерезидента высшего управленческого персонала, использование в строительстве; * суточные, * зарплата в большом размере – нулевая ставка страховых взносов; * в каком случае выплата зарплаты на спецрежимах сохраняет свою актуальность; * перевод расходов в безналичную форму. Представительские расходы. Расчеты эффективности по рассмотренным вариантам. 4. Условия применения всех налоговых схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен. Отсутствие "явных признаков налоговой схемы". Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 6. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 2 день. НДС и налог на прибыль, "черные" "серые" схемы, однодневки и уход от них. Оптимизируем налоги, используем законные альтернативные схемы. 7. Однодневки. Для чего используются: * псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; * "серый импорт"; * "серая конвертация"; * незаконная деятельность. 8. "Серые" (полулегальные) альтернативы однодневкам: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). 9. Законные альтернативы однодневкам (только для законных целей!). "Белые" схемы планирования налога на прибыль и НДС. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе налогообложения, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Нюансы и цели применения. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС". Использование ИП на ЕНВД с уплатой символического налога (маленький торговый зал, торговое место, развозная торговля). Нюансы. Ограничение использования: покупатели, не нуждающиеся в вычете НДС. Риски, связанные определением розничной торговли по ГК. Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов. Трансфертное ценообразование. "Затратные механизмы": * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор, физлицо и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Иностранные низконалоговые компании. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, работа по агентским или комиссионным договорам с нерезидентами). Выбор низконалоговых юрисдикций. 10. Законные альтернативы "серому импорту" и "серой конвертации": * прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; * выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 11. Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 12. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Стоимость участия в семинаре 14 900 рублей Вся информация по тел: +7 Московский код: 792/2I/22 **** 742\9198 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 12147 bytes Desc: not available URL: From eugen at leitl.org Mon Jul 4 23:32:08 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 5 Jul 2011 08:32:08 +0200 Subject: [cryptography] preventing protocol failings Message-ID: <20110705063208.GO28500@leitl.org> ----- Forwarded message from Sampo Syreeni ----- From iscd at efir.ioffe.rssi.ru Mon Jul 4 18:04:02 2011 From: iscd at efir.ioffe.rssi.ru (=?koi8-r?B?7sXEz8LSz9PP18XT1M7ZxSDLz87U0sHHxc7U2Q==?=) Date: Tue, 5 Jul 2011 09:04:02 +0800 Subject: =?koi8-r?B?7sXEz8LSz9PP18XT1M7ZxSDQz9PUwdfdycvJLiDrwcsg08/I0sHOydTY?= =?koi8-r?B?INfZ3sXU2Swg1crUySDP1CDP1NfF1NPU18XOzs/T1Mk=?= Message-ID: <506562D315644086ACF452DF323C4ACC@KTTH> 11 Июля 2011 гoда Тема: ПРИЗНАКИ НЕДОБРОСОВЕСТНЫХ ПОСТАВЩИКОВ. СПОСОБЫ ПРОТИВОДЕЙСТВИЯ ПРИДИРКАМ НАЛОГОВОЙ И СНИЖЕНИЕ НАЛОГОВОЙ НАГРУЗКИ ПО НДС +7 (Ч95) 4Ч5_3/9.6.8 и Ч-Ч5*Ч.О*95 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. Информацию можно получить по телефонам: Московский код; 792-*21*.22 \\// 4Ч_5*ЧО*.95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7087 bytes Desc: not available URL: From lgog6 at u2s.ru Mon Jul 4 21:27:55 2011 From: lgog6 at u2s.ru (=?koi8-r?B?zsXawcvPzs7B0SDExdHUxczYzs/T1NguIA==?=) Date: Tue, 5 Jul 2011 09:57:55 +0530 Subject: =?koi8-r?B?8MzB1MnU2CDOwczPx8ksIM7PIM7FIPDl8uXw7OH+6ffh9PguIO/Q1MnN?= =?koi8-r?B?ydrBw8nRIM7BzM/Hz9c=?= Message-ID: <000d01cc3acb$e96898a0$6400a8c0@lgog6> О7 июля 2011 г. \Моск. код/ Ч45*4О95 \\\/// 7-9-2_2-I\2\2 Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать √ вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности┘); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) √ как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП √ легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Стоимость участия в семинаре 7 900 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 Моск. код:. 792_2I22 и 792.2I\22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5737 bytes Desc: not available URL: From finance at afk7.ru Mon Jul 4 19:52:02 2011 From: finance at afk7.ru (=?koi8-r?B?6M/MxMnOx8/XwdEg09TS1cvU1dLB?=) Date: Tue, 5 Jul 2011 11:52:02 +0900 Subject: =?koi8-r?B?9c3Fztjbxc7JxSDSwdPIz8TP1y4g88/axMHOycUgyM/MxMnOx8E=?= Message-ID: Восьмого июля 20II гoдa Программа семинара "Оптимизация налогообложения в холдинговых структурах: как снизить расходы и увеличить прибыль" Московский код; Ч45-З266 или 792\*2I./22 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: \Моск. код/ ЧЧ5*ЧО\95 : Ч*45*Ч.0.95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8161 bytes Desc: not available URL: From finance at 3okna.ru Mon Jul 4 20:49:31 2011 From: finance at 3okna.ru (=?koi8-r?B?+sHdydTBIM7BzM/Hz9DMwdTFzNjdycvB?=) Date: Tue, 5 Jul 2011 12:49:31 +0900 Subject: =?koi8-r?B?7ffkIMkg7sHMz8fP18HRLiDQ0s/XxdLLySDXIDIwMTEgx8/E1Q==?= Message-ID: О7 июля 2011 г. Проверки МВД и Налоговые проверки в 2011 году +7 (код Москвы) 4Ч5_З968 **** Ч45/3266 Цель: изучить понятие налоговой и административной ответственности, приостановление операций по счетам в банках организаций и индивидуальных предпринимателей. Программа: 1. Недобросовестность налогоплательщика. * Признаки недобросовестности налогоплательщика. * Критерии законности налоговой оптимизации. * Доказывание фактов, свидетельствующих об уклонении от налогов. * Недействительные сделки, мнимые и притворные сделки; последствия недействительности. * Срок давности для привлечения к ответственности при выявлении уклонения от уплаты налогов. * Типичные налогосберегающие схемы: ошибки применения и последствия. 2. Проверки налоговыми органами. * Специфика проверок камеральных, встречных, выездных. * Правила поведения первых лиц организации при выездной налоговой проверке. * Оформление результатов проверки. Обжалование результатов налоговых проверок. * Взыскание недоимки по налогам и пени. Срок давности для взыскания налогов и пени. * Порядок бесспорного взыскания недоимки по налогам и пени. * Взыскание штрафных санкций. Срок давности для взыскания штрафных санкций. * Ответственность должностных лиц по налоговым преступлениям. 3. Проверки, проводимые совместно с ОБЭП и органами МВД РФ. * Основные причины, по которым приходит ОБЭП. Подтверждение полномочий инспекторов и порядок проведения проверки. * Опрос, допрос, обыск и изъятие: правила поведения налогоплательщика. Основные виды экономических преступлений. Как избежать уголовной ответственности руководителю, бухгалтеру, юристу. 4. Новые направления в налоговом контроле: о критериях признания получения налогоплательщиком необоснованной налоговой выгоды. 5. Что нужно знать о порядке проведения проверки. 6. Что нужно знать о том, как обычно действуют проверяющие. 7. Изменения в регламенте проведения проверок налоговыми органами. Изменения в части I НК РФ. * Формы и методы контроля со стороны правоохранительных органов. Финансовая, административная и уголовная ответственность за нарушение налогового законодательства. * Применение срока давности по налоговым правонарушениям. 8. Что нужно знать о том, как правильно проверяющие должны оформлять свои действия. * Как начинается проверка и что требовать от проверяющих. * Что делать, если проверяющие приходят, а директора нет на месте. * Как проходит и чем заканчивается проверка. * Как оформляются проверочные мероприятия. * Что можно позволить проверяющим, а что лучше запретить. * Как правильно вести себя при проверке. * Нужно ли отвечать на все вопросы. * Нужно ли незамедлительно предоставлять документы. * Нужно ли показывать и разъяснять компьютерные программы и файлы. 9. Что нужно знать, если намерениями проверяющих являются: ревизия финансово-хозяйственной деятельности, изъятие товара, изъятие компьютеров, обследование помещений, зданий, сооружений, транспортных средств и других объектов, выемка документов, вскрытие сейфов, обыск. 10. Что нужно знать, если Вы решили жаловаться или инициировать судебное разбирательство. 11. Способы защиты прав налогоплательщика при процедурных нарушениях со стороны налоговых и правоохранительных органов. Составление протокола разногласий. Стоимость участия: 8 000 рублей За более подробной информацuей обpащайтеcь по тел: +7 Московский код: 79221*22 \\\/// 792\21/22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6863 bytes Desc: not available URL: From finance at 10plus.ru Tue Jul 5 00:58:56 2011 From: finance at 10plus.ru (=?koi8-r?B?7sHMz8fP18/FINDMwc7J0s/Xwc7JxQ==?=) Date: Tue, 5 Jul 2011 13:28:56 +0530 Subject: =?koi8-r?B?9c3FztjbwcXNIM7BzM/Hz8/CzM/Wxc7JxS4g0NLBy9TJ3sXTy8nFINLF?= =?koi8-r?B?28XOydEuLg==?= Message-ID: <9CA4264764504466ABACD8B3FF575F1A@subodhjain> Место проведения: г. Москва Восемнадцатое девятнадцатое июля 2011 г. ТЕМА: Налоговое планирование в 2011 г. с учетом изменений законодательства (НДФЛ, страховые взносы, НДС, налог на прибыль - практика в налоговых схемах, поиск и принятие оптимальных решений) (2 дня) 8 Моск. код: 7Ч2.91_98 \\// 44/5-4О*/95 День1: СНИЖЕНИЕ СТРАХОВЫХ ВЗНОСОВ внедряем допустимые схемы снижения выплат налогов на доходы физических лиц. Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Вся информация по тел: код: (четыре девять пять)\74.291/98 <<>> 4453266 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10735 bytes Desc: not available URL: From hello at holocost.ru Tue Jul 5 14:33:31 2011 From: hello at holocost.ru (=?koi8-r?B?98nS1dPOwdEg1cfSz9rBIMvPzdDYwNTF0s7PyiDJzsbP0s3Bw8nJ?=) Date: Tue, 5 Jul 2011 23:33:31 +0200 Subject: =?koi8-r?B?6c7Gz9LNwcPJz87OwdEgwsXaz9DB087P09TYINcg1dPMz9fJ0cgg3MvP?= =?koi8-r?B?zs/Nyd7F08vPyiDOxdPUwcLJzNjOz9PUyQ==?= Message-ID: <000d01cc3b52$ce1f8130$6400a8c0@hello> ------------------------------------------------------------------------- | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: |инновационный подход, современные технологии и практические решения |в условиях экономической нестабильности ------------------------------------------------------------------------- ∙ 19 Июля ∙ 2011 г. > \Моск. код/ 792*21\22 <<<>>> Ч454О95 > ПPОГРАММА 1.Актуальность вопроса защиты информации ∙Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия) ∙Основные понятия, термины и определения в области защиты информации ∙Основные направления защиты информации ∙Законодательная и нормативная база правового регулирования вопросов защиты информации ∙Требования к организации защиты конфиденциальной информации на предприятии (организации) ∙Составные части (основа) системы защиты информации 2.Коммерческая тайна ∙Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны ∙Методика составления Перечня сведений, содержащих коммерческую тайну ∙Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны 3.Угрозы информации. Возможные каналы утечки информации ∙Виды угроз информационной безопасности ∙Определение предмета и объекта защиты. ∙Технические каналы утечки информации. Их классификация. Механизмы образования ∙Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам ∙ Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз ∙Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр) 4.Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации ∙Формирование организационной структуры системы защиты информации на предприятии Принципы формирования, факторы и критерии принятия решения ∙Технические средства промышленного шпионажа ∙Защита информации от утечки по техническим каналам ∙Меры и средства защиты информации от технических средств ее съема ∙Приборы обнаружения технических средств промышленного шпионажа ∙Общие требования по защите помещений и технических средств ∙Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение ∙Организационно- технические мероприятия защиты информации ∙Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации. 5.Методы и средства защиты компьютерных систем ∙Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа. ∙Вирусная угроза компьютерной информации. ∙Возможность защиты информации при работе в сети Internet. Межсетевое экранирование. ∙Активный аудит. ∙Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография. ∙VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet. ∙Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте. ∙Практические примеры применения криптографических методов защиты информации. 6.Аудит информационной безопасности компании. Политика информационной безопасности ∙Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы ∙Методика разработки политики информационной безопасности в компании ∙Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005) ∙Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security) 7.Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт ∙Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия ∙Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании. Стоимость участия 9853 рублей За более подробной информацuей обpащайтеcь по тел: Московский код; 7Ч2/9I_98 <> 792/21-2-2 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8245 bytes Desc: not available URL: From glavbux at vid-iz-okna.ru Tue Jul 5 10:17:22 2011 From: glavbux at vid-iz-okna.ru (=?koi8-r?B?79DUyc3J2sHDydEgzsHMz8fP1w==?=) Date: Wed, 6 Jul 2011 01:17:22 +0800 Subject: =?koi8-r?B?7sHMz8fP18/FINDMwc7J0s/Xwc7JxSDXIDIwMTEgxy4gIO/Q1MnNydrJ?= =?koi8-r?B?0tXFzSDOwczPx8ku?= Message-ID: <2DD9D958622045E48F77B434A0D340AF@LIWEI> Место проведения: г. Москва 18-19 июля 2011 г. ТЕМА: Практика в налоговых схемах с учетом изменений налогового законодательства. Поиск и принятие оптимальных решений Оптимизируем налоги (НДФЛ, страховые взносы, НДС, налог на прибыль). (495) ЧЧ-539-68 ; Ч45/40_95 День1: Уменьшаем страховые взносы: оптимизация расходов на выплату белой зарплаты. Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. За более подробной информацuей обpащайтеcь по тел: 8 (Ч95) 7_Ч2*9I*98 : 4\Ч5\Ч\О\95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10755 bytes Desc: not available URL: From jnka_1979 at novopost.ru Tue Jul 5 12:25:25 2011 From: jnka_1979 at novopost.ru (=?koi8-r?B?8NLB18EgzsHMz8fP0MzB1MXM2N3Jy8E=?=) Date: Wed, 6 Jul 2011 03:25:25 +0800 Subject: =?koi8-r?B?7sHMz8fP19nFINDSz9fF0svJIMkg0NLP18XSy8kg7ffkINcgMjAxMSDH?= =?koi8-r?B?z8TV?= Message-ID: <05378A7237B04CF587B59128AB136126@Y9MFTABHNAW19GR> О7 июля 2011 года Проверки МВД и Налоговые проверки в 2011 году \Моск. код/ Ч45\Ч095 или 4454053 Цель: изучить понятие налоговой и административной ответственности, приостановление операций по счетам в банках организаций и индивидуальных предпринимателей. Программа: 1. Недобросовестность налогоплательщика. * Признаки недобросовестности налогоплательщика. * Критерии законности налоговой оптимизации. * Доказывание фактов, свидетельствующих об уклонении от налогов. * Недействительные сделки, мнимые и притворные сделки; последствия недействительности. * Срок давности для привлечения к ответственности при выявлении уклонения от уплаты налогов. * Типичные налогосберегающие схемы: ошибки применения и последствия. 2. Проверки налоговыми органами. * Специфика проверок камеральных, встречных, выездных. * Правила поведения первых лиц организации при выездной налоговой проверке. * Оформление результатов проверки. Обжалование результатов налоговых проверок. * Взыскание недоимки по налогам и пени. Срок давности для взыскания налогов и пени. * Порядок бесспорного взыскания недоимки по налогам и пени. * Взыскание штрафных санкций. Срок давности для взыскания штрафных санкций. * Ответственность должностных лиц по налоговым преступлениям. 3. Проверки, проводимые совместно с ОБЭП и органами МВД РФ. * Основные причины, по которым приходит ОБЭП. Подтверждение полномочий инспекторов и порядок проведения проверки. * Опрос, допрос, обыск и изъятие: правила поведения налогоплательщика. Основные виды экономических преступлений. Как избежать уголовной ответственности руководителю, бухгалтеру, юристу. 4. Новые направления в налоговом контроле: о критериях признания получения налогоплательщиком необоснованной налоговой выгоды. 5. Что нужно знать о порядке проведения проверки. 6. Что нужно знать о том, как обычно действуют проверяющие. 7. Изменения в регламенте проведения проверок налоговыми органами. Изменения в части I НК РФ. * Формы и методы контроля со стороны правоохранительных органов. Финансовая, административная и уголовная ответственность за нарушение налогового законодательства. * Применение срока давности по налоговым правонарушениям. 8. Что нужно знать о том, как правильно проверяющие должны оформлять свои действия. * Как начинается проверка и что требовать от проверяющих. * Что делать, если проверяющие приходят, а директора нет на месте. * Как проходит и чем заканчивается проверка. * Как оформляются проверочные мероприятия. * Что можно позволить проверяющим, а что лучше запретить. * Как правильно вести себя при проверке. * Нужно ли отвечать на все вопросы. * Нужно ли незамедлительно предоставлять документы. * Нужно ли показывать и разъяснять компьютерные программы и файлы. 9. Что нужно знать, если намерениями проверяющих являются: ревизия финансово-хозяйственной деятельности, изъятие товара, изъятие компьютеров, обследование помещений, зданий, сооружений, транспортных средств и других объектов, выемка документов, вскрытие сейфов, обыск. 10. Что нужно знать, если Вы решили жаловаться или инициировать судебное разбирательство. 11. Способы защиты прав налогоплательщика при процедурных нарушениях со стороны налоговых и правоохранительных органов. Составление протокола разногласий. Стоимость участия: 8 000 рублей Вся информация по тел: Московский код;/Ч.Ч/5/З_2__6/6 <<>> Ч45-З968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6881 bytes Desc: not available URL: From dagnytreva at charleskendall.com Wed Jul 6 07:42:37 2011 From: dagnytreva at charleskendall.com (Dannie Evita) Date: Wed, 06 Jul 2011 08:42:37 -0600 Subject: Cialis 20mg 60 pills $99.05 - Up to 10 Free Viagra Pills bonus! Visa, MC, Amex accepted. Message-ID: <201107060946.BC4D0A15D3CA4E37126ED51@92046l063> Generic Cialis 20mg 60 pills $99.05 High quality Generic and Original Cialis from $1.45 per pill. 2nd day delivery option. 100% Satisfaction Guaranteed. Fast shipping! Up to 10 Free Viagra Pills bonus! Visa, MC accepted. http://reliablepharmacydomains.ru From helenor.gavrilenko at sex-dostavka.ru Tue Jul 5 19:11:54 2011 From: helenor.gavrilenko at sex-dostavka.ru (=?koi8-r?B?68HE0s/XwdEgxM/L1c3FztTBw8nR?=) Date: Wed, 6 Jul 2011 10:11:54 +0800 Subject: =?koi8-r?B?9NLVxM/Xz8Ug2sHLz87PxMHUxczY09TXzzog0M/TzMXEzsnFIMnazcXO?= =?koi8-r?B?xc7J0Q==?= Message-ID: <6BEAEE6A548F47D585875B73FC747E69@speed> ТЕМА: Трудовое законодательство в 2011 г.: последние изменения 15 июля 2011 г. 8 (495) 445_З968 ; 4Ч5-40.95 Программа занятий: 1. Срочный трудовой договор: понятие, особенности заключения, изменения и прекращения. * Понятие и содержание трудового договора. * Условия трудового договора. * Стороны трудового договора. * Заключение трудового договора. * Изменение трудового договора. * Прекращение трудового договора. * Нюансы применения условия договора: должностной инструкции, оплаты труда, места работы, характера работы. * Оформление приема на работу: Перечень документов при приеме, Персональные данные работника. 2. Рабочее время. * Неполное рабочее время. * Сверхурочная работа. * Ненормированный рабочий день. * Суммированный учет рабочего времени. 3. Заключение договора о полной материальной ответственности. * Случаи полной материальной ответственности. * Индивидуальная материальная ответственность. * Коллективная материальная ответственность. * Типичные ошибки при заключении договоров о полной материальной ответственности и правила их исправления. 4. Коллективный договор. * Понятие коллективного договора. * Стороны коллективного договора. * Содержание, структура и действие коллективного договора. * Разработка и заключение коллективного договора. * Изменение и прекращение коллективного договора. 5. Кадровый документооборот – обязательные документы для работодателя. 6. Проверка трудовой инспекции с учетом новых правил. * Плановые внеплановые. * Длительность проверок. * Полномочия проверяющих. * Оформление результатов проверки. * Ответственность работодателя. * Защита прав, нарушенных в ходе проверки. Стоимость: 6000 руб. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 Московский код: Ч45\3266 **** ЧЧ5_З968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4971 bytes Desc: not available URL: From eugen at leitl.org Wed Jul 6 02:33:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 6 Jul 2011 11:33:22 +0200 Subject: =?utf-8?Q?=E2=80=98Some_Will_Call_Me_a_Tor?= =?utf-8?B?dHVyZXLigJk6?= CIA Man Reveals Secret Jail Message-ID: <20110706093322.GC16178@leitl.org> (plenty of comments) http://www.wired.com/dangerroom/2011/07/am-i-a-torturer/all/1 bSome Will Call Me a Torturerb: CIA Man Reveals Secret Jail By Spencer Ackerman Email Author July 1, 2011 | 2:43 pm | Categories: Spies, Secrecy and Surveillance Admitting that bsome will call me a torturerb is a surefire way to cut yourself off from anyonebs sympathy. But Glenn Carle, a former CIA operative, isnbt sure whether hebs the hero or the villain of his own story. Distilled, that story, told in Carlebs new memoir The Interrogator, is this: In the months after 9/11, the CIA kidnaps a suspected senior member of al-Qaida and takes him to a Mideast country for interrogation. It assigns Carle b like nearly all his colleagues then, an inexperienced interrogator b to pry information out of him. Uneasy with the CIAbs new, relaxed rules for questioning, which allow him to torture, Carle instead tries to build a rapport with the man he calls CAPTUS. But CAPTUS doesnbt divulge the al-Qaida plans the CIA suspects him of knowing. So the agency sends him to bHotel Californiab b an unacknowledged prison, beyond the reach of the Red Cross or international law. Carle goes with him. Though heavily censored by the CIA, Carle provides the first detailed description of a so-called bblack site.b At an isolated bdiscretely guarded, unremarkableb facility in an undisclosed foreign country (though one where the Soviets once operated), hidden CIA interrogators work endless hours while heavy metal blasts captivesb eardrums and disrupts their sleep schedules. Afterward, the operatives drive to a fortified compound to munch Oreos and drink somberly to Grand Funk Railroad at the bJihadi Bar.b Any visitor to Guantanamo Baybs Irish pub b ObKellys, home of the fried pickle b will recognize the surreality. But Carle b codename: REDEMPTOR b comes to believe CAPTUS is innocent. bWe had destroyed the manbs life based on an error,b he writes. But the black site is a bureaucratic hell: CAPTUSb reluctance to tell CIA what it wants to hear makes the far-off agency headquarters more determined to torture him. Carlebs resistance, shared by some at Hotel California, makes him suspect. He leaves CAPTUS in the black site after 10 intense days, questioning whether his psychological manipulation of CAPTUS made him, ultimately, a torturer himself. Eight years later, the CIA unceremoniously released CAPTUS. (The agency declined to comment for this story.) Whether that means CAPTUS was innocent or merely no longer useful as a source of information, we may never know. Carle spoke to Danger Room about what itbs like to interrogate a man in a place too dark for the law to find. Wired.com: Do you consider yourself a torturer? At the end of the book, you wrestle with the question. Glenn Carle: According to Justice Department lawyer John Yoobs August 2002 memo on interrogation, the answer is no. As one can see from the entire book, I opposed all these practices and this approach. I was involved in it, although I tried to stop what I considered wrong. I feel I acted honorably throughout my involvement in the CAPTUS operation, and tried to have him treated properly, but much of it was disturbing and wrong. Wired.com:: Youbre maybe the only CIA officer to publicly describe a bblack siteb prison, your Hotel California. What was it like to be inside a place completely off the books from any legal accountability? Did it make you feel like you could act with impunity? How did you restrain yourself? Carle: No, I never, never felt like I could or should act with impunity. No one I know felt that way. We all felt we were involved in an extraordinary, sensitive operation that required very careful behavior. What was acceptable was often unclear, despite the formal guidance that eventually was developed. bHow did I restrain myselfb implies perhaps that I was inclined to act in unrestrained ways. I never, ever was; nor were, in my experience, my colleagues. From literally the first second I was briefed on the operation, I was acutely aware that I would have to weigh every step I took, and decide what was morally, legally acceptable. There was never the slightest thought that I or anyone could act with impunity. We were acting clandestinely; but never beyond obligations to act correctly and honorably. The dilemma comes in identifying where those lines are, in a situation in which much was murky. Wired.com: You came to believe that the man you call CAPTUS bwas not a jihadist or a member of al-Qaida.b Well, even so, was he still dangerous? Did you ever feel he duped you? You write that he lied to you, after all. Carle: CAPTUS himself was not a terrorist, or a dangerous man. He had been involved in activities of legitimate concern to the CIA, because they did touch upon al-Qabida activities. Thatbs a fact. But he was not a willing member of, believer in, or supporter of, al-Qaida. He was not a terrorist, had committed no crimes, had not intentionally supported jihad or terrorist actions. Did he dupe me? He evaded and lied on occasion, yes. And I always wrestled with the question of whether he was duping me. In the end, I had to decide, though, and I decided he was, fundamentally, straight with me. Never totally, but fundamentally, yes. This is not a black- and white-hat situation. I try to make that as clear as can be in the book. Little was simple b thus, my descriptions of the bgray worldb in which knowledge is imperfect, motivations and actions are sometimes contradictory b in which CAPTUS, perhaps, was truthful, innocent, disingenuous, and complicit simultaneously. Wired.com: Did you ever feel, at Hotel California or before, that interrogating CAPTUS put you in legal jeopardy down the road? Carle: I think everyone was concerned with this, at every level, and at every second of onebs involvement in interrogation operations. We all worked very hard to act legally.The challenges are how to reconcile contradictory laws, which are morally repugnant, perhaps, and which leave room for broad interpretation and abuse. No one consciously broke the law, ever, in my experience or knowledge. But what should one do? How could one follow onebs orders and accomplish onebs mission, when it was flawed, objectionable, and perhaps itself legally, albeit blegallyb ordered. Thatbs the supreme dilemma I wrestled with, and others did, too. Wired.com: When you first interrogate CAPTUS, you write that you tried to establish a rapport with him b even as you kept him fearful that you controlled his fate. When that didnbt get the intelligence CIA HQ wanted, they shipped the both of you to Hotel California. Did CIA consider the possibility that he wasnbt who they thought he was? Carle: I had slow, partial, success during my time of involvement in bringing colleagues and the institution to see him more as I did. But I failed, ultimately. The view that he was a senior al-Qaida member or fellow-traveler remained decisive for a long, long time. The agency or U.S. government didnbt change its views for eight years. Perhaps it never did. Wired.com: Run me through how CAPTUS was treated at the Hotel. Carle: The objectives are to bdislocate psychologicallyb a detainee. This is done through psychological and physical measures, primarily intended to disrupt Circadian rhythms and an individualbs perceptions. So, noise, temperature, onebs sense of time, sleep, diet, light, darkness, physical freedom b the normal reference points for onebs senses are all distorted. Reality disappears, and so do onebs reference points. It is shockingly easy to disorient someone. But that is not the same as making someone more willing to cooperate. The opposite is true b as the CIAbs KUBARK interrogation manual cautions will occur, as I predicted and forewarned and as occurred in my and other officersb experiences. Wired.com: In 2003, according to declassified documents, your old boss, George Tenet approved the following benhanced interrogation techniquesb for use on high-value detainees: bthe attention grasp, walling, the facial hold, the facial slap (insult slap), the abdominal slap, cramped confinement, wall standing, stress positions, sleep deprivation beyond 72 hours, the use of diapers for prolonged periods, the use of harmless insects, the water board.b Were any of these used on CAPTUS? Did you take part in any of their use? Carle: No. These measures were formally set out, I believe, after my involvement in interrogation. And in any event, from my first second of involvement in the CAPTUS operation I simply would not allow or have anything to do with any physical coercive measure. I would not do it. That point I was certain of instantaneously. I also had literally never heard of waterboarding until the story about it broke in the media. Wired.com: Did you get any useful intelligence out of CAPTUS? If so, what interrogation techniques bworkedb? Carle: Oh, yes, CAPTUS definitely provided useful intelligence. The methods that worked were the same ones that work in classic intelligence operations: establishing a rapport with the individual, understanding his fears, hopes, interests, quirks. It is a psychological task, very similar to what one should do when establishing any human relationship. The plan was to be a perceptive, and sometimes manipulative, thoughtful, knowledgeable, and purposeful individual who understood the man sitting opposite him, and earn his trust. Wired.com: You came to question whether even the mild psychological disorientation you induced on CAPTUS was too severe an interrogation method. Why? Did you sympathize with CAPTUS too much? Carle: There is always a danger for a case officer to bfall in loveb with his btarget.b Thatbs the term we use. Any good officer guards against that, and always questions his own perceptions. Always. But I was the one who looked in CAPTUSb eyes for hours and hours and days and days. It was I who knew the man, literally. Ibm confident in my assessment of him. And yes, I at first accepted my training: that psychological dislocation induced cooperation, and would not be lasting or severe, therefore could be acceptable in certain circumstances. I came quickly to conclude that this was founded on erroneous conclusions b nonsense, actually b about human psyche and motivation. [It] did not work, was counterproductive and was, simply, wrong in every way. So, I came to oppose it. Wired.com: How did the CIA react to you publishing this book? Huge sections of it are blacked out. Carle: The agency redacted about 40 percent of the initial manuscript, deleting entire chapters, almost none of which had anything to do with protecting sources or methods. Much of it was so the agency could protect itself from embarrassment, or from allowing any description of the interrogation program to come out. One would infer, obviously, that large segments of the agency would have preferred to leave CAPTUSb story in the dark, where it took place. Wired.com: David Petraeus, the incoming CIA director, suggested to Congress that there might be circumstances where a return to benhanced interrogationb is appropriate. What would you say to him? Carle: That there is almost no conceivable circumstance in which the enhanced interrogation practices are acceptable or work. This belief is a red herring, wrong, and undoes us a bit. We are better than that. Enhanced interrogation does not work, and is wrong. End of story. Wired.com: The Justice Department decided on June 30 to seek criminal inquiries in two cases of detainee abuses b out of 101. Was that justice, a whitewash or something in between? Carle: It wasnbt a whitewash. Itbs in general better not to seek retribution, but to seek to inculcate correct values and behavior going forward. Wired.com: Did you ever learn what happened to CAPTUSb treatment after you left at Hotel California? Why was he was released? Have you tried to find him? What would you tell him if you saw one another? Carle: No. I left the case and knew nothing about him for years. I presume he was released because the institution, at last, accepted what I had argued as strongly as I had been able to do so. He was ultimately let go, I hope, because the institution and U.S. government, at last, came to accept my view of CAPTUS. His release validates b substantiates b everything I argued. I came to respect CAPTUS. We are from such different worlds, and his and my circumstances b he a detainee and I one of his interrogators b are so radically different that conversation would be awkward if we ever met again. It is natural that he feel resentment. And little was ever clear in the entire operation. Thatbs the nature of intelligence work. He is not a total innocent, I donbt think. But his rendition was not justified by the facts as I came to learn them, which was at odds with the agencybs assessment of him. Wired.com: Finally, how many CAPTUSes b people you believe to be innocent men swept up in the CIA benhanced interrogationb system b are there? Carle: I do not know. Photos: DoD, U.S. Southern Command, U.S. Army, From Hershel.Conway at hetgevoel.com Wed Jul 6 06:49:02 2011 From: Hershel.Conway at hetgevoel.com (Hershel Conway) Date: Wed, 06 Jul 2011 12:49:02 -0100 Subject: Good shoes good prices Message-ID: <300388987027-BCWQCZHUAGXZLGGZIFPKTTWB@dzoydr.hetgevoel.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 491 bytes Desc: not available URL: From glavbuh at eena.ru Thu Jul 7 00:14:28 2011 From: glavbuh at eena.ru (Morris Adkins) Date: Thu, 7 Jul 2011 10:44:28 +0330 Subject: =?koi8-r?B?7MXHwczYzs8gySDC2dPU0s8hIPvFzsfFztPLycUg98na2SEg79QgMyDS?= =?koi8-r?B?wcIuxM7FyiEg4sXaIMzJ3s7Px88g0NLJ09XU09TXydEh?= Message-ID: <181370966.83721208644154@eena.ru> ВИЗОВЫЙ ОПЕРАТОР! АККРЕДИТАЦИЯ В ПОСОЛЬСТВЕ! БЫСТРО! ЛЕГАЛЬНО! Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 СПЕЦПРЕДЛОЖЕНИЕ НЕДЕЛИ. Испания. Шенгенская мульти-виза - 6 месяцев за 350 у.е СПЕШИТЕ! ТОЛЬКО НА ЭТОЙ НЕДЕЛЕ СКИДКА 10% при подаче 2-х документов сразу. Шенгенские ДЕЛОВЫЕ мульти-визы за 4 РАБОЧИХ ДНЯ Среднесрочные - 1 год - 950 у.е, 6 месяцев - 750 у.е, 3 месяца - 550 у.е (сбор включен) Долгосрочные - 2 года - 1800 у.е, 3 года - 2 650 у.е (сбор включен) ШЕНГЕН БЕЗ СОБЕСЕДОВАНИЯ, БЕЗ ПРИСУТСТВИЯ, БЕЗ ЗАПИСИ В КОНСУЛЬСТВЕ!!!! Работаем со сложными случаями - мультивизы для уроженцев и жителей Кавказа и паспортов с отказами. Аккредитации в Посольствах!!! ВИЗЫ В США, Великобританию, Кипр, Китай, Болгарию и другие страны ОПЛАТА деловых мультивиз только ПОСЛЕ ВЫХОДА ВИЗЫ. ГАРАНТИЯ. СПЕЦИАЛЬНЫЕ ПРЕДЛОЖЕНИЯ ПО ТУРАМ, ОГРОМНАЯ БАЗА ГОРЯЩИХ ТУРОВ!!!!! ПРИГЛАШЕНИЯ для иностранцев, страхование на даты поездки, ПЕРЕВОДЫ документов. Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 From jtverwympkfc at demarse.ru Thu Jul 7 04:33:24 2011 From: jtverwympkfc at demarse.ru (=?koi8-r?B?08zP1s7ZxSDXz9DSz9PZIMvBxNLP1w==?=) Date: Thu, 7 Jul 2011 12:33:24 +0100 Subject: =?koi8-r?B?8sHCz9TBINMg0MXS08/OwczYztnNySDEwc7O2c3J?= Message-ID: <000d01cc3c91$4ce40c40$6400a8c0@jtverwympkfc> 21 июля 2011 года Кадровое делопроизводство для профессионалов - решаем сложные вопросы код: (четыре девять пять) 7*Ч2\91.98 и ЧЧ-5З9-68 Цель: изучить правовые основы документирования деятельности кадровых служб, правила формирования документов в дела, ознакомление с локальными нормативными актами. Программа: 1. Создание и усовершенствование локальных нормативных актов для защиты интересов работодателя. Правила внутреннего трудового распорядка, порядок учета мнения представительного органа. Прописание режимов работы в локальных актах. Локальные акты, регламентирующие порядок работы с персональными данными. Локальные акты по оплате труда. Вопросы дискриминации при разработке системы премирования. Разработка должностных инструкций. Положения по структурным подразделениям, локальные акты по защите конфиденциальной информации и др локальные акты. Коллективный договор: порядок заключения в случае инициативы работников. Ознакомление работников с локальными актами: специфика судебной практики. 2. Работа с персональными данными. Оформление согласия работника на получение персональных данных. Получение согласия в случаях передачи персональных данных. Возложение обязанностей на должностных лиц по сохранности персональных данных. 3. Документирование отношений при приеме на работу. Документы, предъявляемые при приеме на работу: их проверка. Проверка наличия у работника периодов государственной и муниципальной службы. Порядок уведомления. Проверка наличия у работника дисквалификации.. Действия работодателя в случае обнаружения дисквалификации. Оформление трудового договора. Обязательные и дополнительные условия трудового договора. Особенности прописания трудовой функции. Особенности выплаты заработной платы безналичным расчетом. Специфика судебной и инспекционной практики при установлении испытательного срока и признания его непрошедшим. Особый порядок заключения срочного трудового договора и примеры формулировок, обосновывающих срок трудового договора. Оформление личной карточки Т-2. Расчет стажа. 4. Особенности приема на работу отдельных категорий работников. Прием на работу на квотируемые рабочие места, на работу в случаях общественных работ, совместителей, женщин, имеющих малолетних детей. 5. Изменение условий трудового договора. Совмещение, расширение зоны обслуживания, увеличение объема работ, исполнение обязанностей временно отсутствующего работника. Порядок оформления документов и установления дополнительной оплаты. Оформление простоя. Уведомление органов занятости населения. 6. Работа с трудовыми книжками. Оформление обязательных журналов по трудовым книжкам Регистрация вкладышей и дубликатов трудовой книжки. Определение подлинности бланков трудовых книжек. Внесение записей о поощрении работника. Порядок внесения записей при прекращении трудового договора. Новые требования по простановке печати и подписей должностных лиц. Порядок некорректно внесенных записей. 7. Учет часов работы. Возложение ответственности и организация табелирования. Разбор сложных случаев. 8. Оформление кадровых документов при предоставлении отпуска. График отпусков. Оформление отпуска по беременности и родам, по уходу за ребенком.. Оформление учебного отпуска. Оформление дополнительных оплачиваемых отпусков: за вредность, за ненормированный рабочий день и др. Порядок отражения данных отпусков в карточке Т-2 и перерасчет периода, за который предоставляется ежегодный отпуск. Расчет периода при предоставлении отпусков без сохранения заработной платы, отпусков по уходу за ребенком, прогулов и др. 9. Порядок оформление вынесения дисциплинарных взысканий работникам организации. Порядок документирования проступка. Учет обстоятельств, вины работника и тяжести проступка. Практические вопросы истребования объяснения с работника, в случае его отказа или отсутствия объяснений. 10. Алгоритм оформления документов при расторжении трудового договора. Общий порядок оформления прекращения трудового договора. Судебная практика по установлению дня увольнения работника. Выдача окончательного расчета. Оформление и выдача трудовой книжки при увольнении. Сложные вопросы, связанные с отсутствием работника на работе, отказом взять трудовую книжку и т.д. Порядок проведения самостоятельного аудита кадровых документов и исправления найденных нарушений для минимизации рисков работодателя. Стоимость участия: 8 000 рублей Вся информация по тел: 8 Моск. код: 4Ч-5\-32-66 \\\/// 792*21*22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6036 bytes Desc: not available URL: From glavbuh at leninizm.ru Thu Jul 7 02:38:38 2011 From: glavbuh at leninizm.ru (=?koi8-r?B?8NLJ2s7By8kgzsXEz8LSz9PP18XT1M7ZyCDQz9PUwdfdycvP1w==?=) Date: Thu, 7 Jul 2011 15:08:38 +0530 Subject: =?koi8-r?B?89DP08/C2SDQ0s/UydfPxMXK09TXydEg0NLJxMnSy8HNIM7BzM/Hz9fP?= =?koi8-r?B?yiA=?= Message-ID: <000d01cc3c89$a62488a0$6400a8c0@glavbuh> 14 июля 2011 г. Тема: ПРИЗНАКИ НЕДОБРОСОВЕСТНЫХ ПОСТАВЩИКОВ. СПОСОБЫ ПРОТИВОДЕЙСТВИЯ ПРИДИРКАМ НАЛОГОВОЙ И СНИЖЕНИЕ НАЛОГОВОЙ НАГРУЗКИ ПО НДС код: (четыре девять пять) ЧЧ-5\4О//95 \\\/// 7Ч-291*98 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС ╧409), а также предложила идти простым путем √ находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России ╧ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г ╧409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и тп., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. Вся информация по тел: 8 Моск. код: Ч.Ч5*Ч_О/95 <<>> 4Ч5.З2_66 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7145 bytes Desc: not available URL: From buhgalter at mybgagent.ru Thu Jul 7 18:45:11 2011 From: buhgalter at mybgagent.ru (=?koi8-r?B?88jFzdkgxMzRINrB0tDMwdTZ?=) Date: Thu, 7 Jul 2011 20:45:11 -0500 Subject: =?koi8-r?B?4sXMwdEg2sHS0MzB1MEgySDNyc7JzcHM2M7ZxSDT1NLByM/X2cUg19rO?= =?koi8-r?B?z9PZLCDQ0snNxdLZ?= Message-ID: <315865334.16590716267483@mybgagent.ru> Место проведения: г. Москва 18 июля 2011 г. СНИЖЕНИЕ СТРАХОВЫХ ВЗНОСОВ внедряем допустимые схемы снижения выплат налогов на доходы физических лиц. 8 (495) 7922I/22 ; 7922I.22 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Информацию можно получить по телефонам: \Моск. код/ 4Ч_5З9\68 <<<>>> 7Ч.291\98 From glbuh at caminy.ru Thu Jul 7 23:53:04 2011 From: glbuh at caminy.ru (=?koi8-r?B?4tXIx8HM1MXS1SDLwcsg1crUySDP1CDu5PM=?=) Date: Thu, 7 Jul 2011 22:53:04 -0800 Subject: =?koi8-r?B?68HLIM3P1s7PINXK1Mkgz9Qg7uTzIMLF2iDQz9PMxcTT1NfJyi4=?= Message-ID: <278C1E29E17C4C57B29A47C05D0F0863@adminpc> Четырнадцатое июля 2011 г. Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ (495) 445_Ч095 : 44*5З*96_8 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. Вся информация по тел: (Ч95) ЧЧ5_3968 <<<>>> Ч.Ч5\4_О_95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7168 bytes Desc: not available URL: From terrilynshantay at yowzahost.com Thu Jul 7 23:43:50 2011 From: terrilynshantay at yowzahost.com (Ladonna) Date: Fri, 08 Jul 2011 07:43:50 +0100 Subject: BuyViagra at Half Price Pharmacy Message-ID: <4e16a726.6fcc0f95@yowzahost.com> BuyViagra at Half Price Pharmacy For Visa owners only! Free Shipping, Free Consultation! Up to 40% Loyalty Bonus. Safe GenericMedications from non US Licensed(!) pharmacy. 100% Satisfaction Guaranteed (no Mastercard!) http://rxhealthcaremeds.ru From glavbux at peerhost.ru Fri Jul 8 04:48:05 2011 From: glavbux at peerhost.ru (=?koi8-r?B?8M8g2sHS0MzB1MU=?=) Date: Fri, 8 Jul 2011 17:18:05 +0530 Subject: =?koi8-r?B?79DUyc3J2sHDydEg2sHS0MzB1Nkg2sEg097F1CDNyc7JzcnawcPJySDT?= =?koi8-r?B?1NLByM/X2cgg19rOz9PP1w==?= Message-ID: <484068427.37718903861908@peerhost.ru> Место проведения: г. Москва 18 июля 2011 г. Методы оптимизации расходов на выплату белой зарплаты: уменьшаем страховые взносы +7 (495) 44\5З9\68 **** 4454О95 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. За более подробной информацuей обpащайтеcь по тел: \Моск. код/ Ч4*5З-96.8 <<>> 445\З266 From Morton.Goldman at home-business-opportunity-start.com Fri Jul 8 07:45:47 2011 From: Morton.Goldman at home-business-opportunity-start.com (Morton Goldman) Date: Fri, 08 Jul 2011 18:45:47 +0400 Subject: =?ISO-8859-1?B?U3VtbWVyIHNhbGUgbm93IG9uLCBhbGwgZ2lmdHMgYXQgNTAlIGRpc2NvdW50?= Message-ID: <201107081346.p68Dkj9f011338@proton.jfet.org> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 525 bytes Desc: not available URL: From mollyhankwitz at gmail.com Fri Jul 8 19:27:15 2011 From: mollyhankwitz at gmail.com (Molly Hankwitz) Date: Fri, 8 Jul 2011 19:27:15 -0700 Subject: BBC E-mail: Secret agents raid webcam artist Message-ID: I saw this story on the BBC News iPhone App and thought you should see it. ** Secret agents raid webcam artist ** The US Secret Service has raided the home of an artist who collected images f= rom webcams in a New York Apple store. Kyle McDonald is said to have installed software that photographed people looking at laptops then uploaded the pictures to a website. Mr McDonald said he had obtained permission from a security guard to take photos inside the store. Apple declined to comment. However, the Secret Service confirmed that its electronic crime division was involved. A spokesperson told the BBC that the investigation was taking place under US Code Title 18 /1030 which relates to Fraud and related activity in connection with computers. Offences covered by the legislation carry a maximum penalty of 20 years in prison. Writing on Twitter, Mr McDonald said: "@secretservice just stopped by to investigate [web address removed] and took my laptop. Please assume they're reading any e-mails you send me." No arrests had been made in the case as of 8 July. Staring Kyle McDonald's images were uploaded to a page on the blogging site Tumblr. In the description of People Staring at Computers, the project is described as: "A photographic intervention. Custom app installed around NYC, taking a picture every minute and uploading it if a face is found in the image. Exhibited on site with a remotely triggered app that displayed the photos full screen on every available computer." The site features a video and series of photographs, apparently showing shoppers trying-out computers. Comments on the individuals by visitors to the site are also attached to the images. Mr McDonald, writing on Twitter, said that he had been advised not to comment on the case by the online freedom group the Electronic Frontier Foundation. # distributed via : no commercial use without permission # is a moderated mailing list for net criticism, # collaborative text filtering and cultural politics of the nets # more info: http://mx.kein.org/mailman/listinfo/nettime-l # archive: http://www.nettime.org contact: nettime at kein.org ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From buhgalter at irina.ru Fri Jul 8 09:06:16 2011 From: buhgalter at irina.ru (=?koi8-r?B?88/CydLBxc0gxsHL1A==?=) Date: Sat, 9 Jul 2011 00:06:16 +0800 Subject: =?koi8-r?B?9dDSwdfM0cXNIMLAxNbF1M/NINDSxcTQ0snR1MnR?= Message-ID: <000d01cc3d88$f7cb8aa0$6400a8c0@buhgalter> Тема: Профессиональное финансовое моделирование бюджета в различных условиях не стабильности рынка, оптимизация Cash Flow, поиск и распределение свободных денежных средств. -------------------------------------------------------------------- Семинар организован в компьютерном классе, где 3 дня с Вами будут заниматься практики в области бюджетного управления предприятием. Информацию можно получить по телефонам: (495)-74/291-98 ; 7/9-2_2\1.2.2 На весь срок обучения каждый обучающийся обеспечивается индивидуальным рабочим местом в компьютерном классе. Лицензионное программное обеспечение, на котором Вы будете обучаться методам реструктуризации бюджета, будет выдано Вам в конце семинара. А для профессиональной работы, Вам по прибытию на предприятие нужно будет всего лишь установить данную программу на свой компьютер и начать выдавать результаты. Дата проведения: 25-27 Июля 2011 гoда Информация об учебном курсе: * В последствии решений для предприятий! это самое главное распознать и просчитать в условиях плановых задач факторы, которые, дестабилизируют деятельность предприятия, не только в условиях кризиса но и финансовой неопределенности. * Вы не поверите, но за 3 дня занятий Вы получите все ответы на вопросы, которые возникли у Вас и Вашего предприятия. Данной серией семинаров мы занимаемся с 2000г. и обучили уже более 4000 специалистов. * В условиях неопределенности рынка возникает необходимость поиска решений. Мы знаем, как помочь Вам, так как, начиная еще с прошлого века девяносто седьмого года, наша компания разрабатывает пакет программ (интегрирует их с методическими материалами и подготавливает обучающие курсы) для планирования бюджета, анализа текущего, сравнения плана и факта, поиска и принятия решений, отслеживания выполнения намеченных программ. * В итоге обучения на семинаре Вы сможете определить и найти решения по вопросам, которые в условиях кризиса возникают у компаний, а именно: Оборачиваемость капитала его недостаток, как обеспечить покрытие; как распорядиться текущими поступлениями (куда надо тратить, а куда нет); стоит ли привлекать процентные и иные дорогостоящие средства? если да, то минимизировать период использования за счет выделения собственных, то есть оптимизировать оборотные ср-ва. Рассмотрение возможных периодов с повышенными рисками используя многопараметральный экономический анализ для поиска решений; выявление нестабильности денежных средств, определение их дефицита, разработка сценария для ожидаемых трудностей, принятие сценария что следует сокращать а что увеличивать. Обучение методу от обратного для рассмотрения постатейного анализа бюджета, использование метода точки ╚0╩ для стабилизации не только затрат но и управление доходами предприятия и ценообразованием; как разработать плановый бюджет максимально приближенный к фактическому проанализировать его и принять за основу в ближайшем периоде. И еще множество других вопросов, на которые Вы услышите ответы. Около 4ОО их будет рассмотрено на семинаре. * В результате обучения, Вы, как профессионал сможете управлять любой формой финансовых отношений. Быть подготовленным к любым неожиданностям. 1 день * Создание первого тестового проекта, используя полученное задание. Знакомство программным комплексом. Изучение и рассмотрение на практике фин. методов, выбор для создаваемого проекта. Использование программ для выполнения полученного задания. Первые шаги в отборе полученных результатов используя фин. контрольные точки. Поэтапное построение проекта и анализ его при помощи выбранного метода. 2 день * Получение отчетов по проекту, знакомство, изучение. Изучение финансового анализа (показатели) практическое применение, рассмотрение в текущей ситуации. Финансовый контролинг для изучения и исправления ошибок в созданном проекте. Поиск ошибок рассмотрение и исправление. Последовательность применение метода. Для фиксирования темы и ее лучшего понимания создание II го проекта при помощи ПО. Созданный проект начинаем анализировать. 3 день * При помощи новых технологий анализа и программы, реструктурируем проекты с новыми параметрами, проводим отбор и проверяет на устойчивость. Описываем все риски, отклонения для проекта, помещаем в виртуальную реальность, получаем результаты, ищем оптимальное решение. Отбор планового проекта, загрузка фактических данных и сравнение проектов. Эмулирование риск-факторов влияющих на бюджет пр. Создание модели управления потоками. Поиск оборотных средств за счет перераспределения потоков. Постатейные отклонения в проекте, оптимизация конечных результатов. Выявления дефицита ден. ср-в и поиск средств на покрытие, создание оптимальной схемы. Решения в управлении с использованием новых полученных результатов. Каждому участнику курсов: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: 1. Специализированная программа-профессиональная разработка фин. проектов! Программный продукт способен не только разрабатывать финансовую документацию на профессиональном уровне, в новой версии реализованы значительные возможности для планирования текущего бюджета предприятий. 2. Программа для построения, развития и управления экономической моделью предприятия. Управления инвестиционными проектами, сравнение план/факт, мониторинг бюджета предприятия в реальном времени Возможность написания собственных формул, сценария диагностики проекта, перепрограммирование и настройка программы. 3. Программа экспресс подготовки экономического проекта. Позволяет всего за пару часов создать очень приличный проект для принятия решений по глобальным разработкам. 4. Материал методический: печатный для самостоятельной разработки и подготовки экономической документации, бизнес планов, ТЭО, инвестиционных проектов. 5. Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него обучающийся специалист может эффективно разрабатывать свои сценарии финансовых проектов. ------------------------------------------------------------------------- Вся информация по тел: +7 Московский код: 792.2I.2.2 <> 792-2I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7857 bytes Desc: not available URL: From janessaaide at albaad.com Fri Jul 8 12:02:07 2011 From: janessaaide at albaad.com (Gwyn Nilsa) Date: Sat, 09 Jul 2011 02:02:07 +0700 Subject: Patch Up With Your Girlfriend With Luxury Designer Replica Watches. If you are worried about your breakup, then you should be bold enough to patch up it with grace and style. Message-ID: <77l67u57j74-48208504-856b3b96@d2efsukzr5bz> Patch Up With Your Girlfriend With Luxury Designer Replica Watches If you are worried about your breakup, then you should be bold enough to patch up it with grace and style. By having a beautiful luxury designer replica watch, your girlfriend will be surely inclined towards you at once. All of a sudden, natural feelings of love, peace, comfort, romance, and sex will be restored again between you and your girlfriend for long time http://rolexreplicabeauty.ru From nvuqyf at mygcat.com Sat Jul 9 00:23:11 2011 From: nvuqyf at mygcat.com (=?koi8-r?B?4tXIx8HM1MXS1SDLwcsg1crUySDP1CDu5PM=?=) Date: Sat, 9 Jul 2011 04:23:11 -0300 Subject: =?koi8-r?B?+sHLz87O2cUg09DP08/C2SDTzsnWxc7JxSDOwczPx8/Xz8ogzsHH0tXa?= =?koi8-r?B?y8kg0M8g7uTzIA==?= Message-ID: Четырнадцатое июля 2011 г. Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ код: (четыре девять пять) 44*5_*З2.66 \\\/// 792-_21//22 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. За более подробной информацuей обpащайтеcь по тел: +7 Московский код: Ч45/32.66 <<<>>> Ч45.З_9\6-8 From eugen at leitl.org Sat Jul 9 04:53:29 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 9 Jul 2011 13:53:29 +0200 Subject: BBC E-mail: Secret agents raid webcam artist Message-ID: <20110709115329.GW16178@leitl.org> ----- Forwarded message from Molly Hankwitz ----- From teddks at gmail.com Sat Jul 9 15:42:06 2011 From: teddks at gmail.com (Ted Smith) Date: Sat, 09 Jul 2011 18:42:06 -0400 Subject: BBC E-mail: Secret agents raid webcam artist In-Reply-To: References: <20110709115329.GW16178@leitl.org> Message-ID: <1310251326.14467.6.camel@anglachel> I don't see how this is illegal -- IANAL, but I doubt that the people being photographed have any legal basis to prevent that (really? you think it's illegal for people to be photographed in retail stores?). The secret service is probably involved because of this: On Sat, 2011-07-09 at 23:53 +0300, lodewijk andrC) de la porte wrote: > This kind fellow collected full facial images when people couldn't have > suspected it. Some argue it's a place where people couldn't reasonably > expect not to have been photographed, a store doesn't have to be a public > place however and making the images publicly accessible (via his website > where people could comment on individual pictures) is something even worse. > > His practice is most likely illegal and I can't quite say I like it either. > > The only thing strange about it is secret service investigating the case. > Can't say he did something to the treasury and I think it would've been big > news if he caught the president (or the likes) in one of the shots. > > The EFF's legal advice should always be requestable. I hope not, however, > that the EFF will take sides with the photographer. > > Lewis > > 2011/7/9 Eugen Leitl > > > ----- Forwarded message from Molly Hankwitz > > ----- > > > > From: Molly Hankwitz > > Date: Fri, 8 Jul 2011 19:27:15 -0700 > > To: nettime-l at kein.org > > Subject: BBC E-mail: Secret agents raid webcam artist > > X-Mailer: iPhone Mail (8G4) > > > > > > I saw this story on the BBC News iPhone App and thought you should see it. > > > > ** Secret agents raid webcam artist ** > > > > The US Secret Service has raided the home of an artist who > > collected images f= rom webcams in a New York Apple store. > > > > > > > > Kyle McDonald is said to have installed software that photographed > > people looking at laptops then uploaded the pictures to a website. > > > > Mr McDonald said he had obtained permission from a security guard to > > take photos inside the store. > > > > Apple declined to comment. However, the Secret Service confirmed that > > its electronic crime division was involved. > > > > A spokesperson told the BBC that the investigation was taking place > > under US Code Title 18 /1030 which relates to Fraud and related > > activity in connection with computers. > > > > Offences covered by the legislation carry a maximum penalty of 20 > > years in prison. > > > > Writing on Twitter, Mr McDonald said: "@secretservice just stopped by > > to investigate [web address removed] and took my laptop. Please assume > > they're reading any e-mails you send me." > > > > No arrests had been made in the case as of 8 July. > > > > Staring > > > > Kyle McDonald's images were uploaded to a page on the blogging site > > Tumblr. In the description of People Staring at Computers, the project > > is described as: "A photographic intervention. Custom app installed > > around NYC, taking a picture every minute and uploading it if a face > > is found in the image. Exhibited on site with a remotely triggered app > > that displayed the photos full screen on every available computer." > > > > The site features a video and series of photographs, apparently > > showing shoppers trying-out computers. Comments on the individuals by > > visitors to the site are also attached to the images. Mr McDonald, > > writing on Twitter, said that he had been advised not to comment > > on the case by the online freedom group the Electronic Frontier > > Foundation. > > > > > > # distributed via : no commercial use without permission > > # is a moderated mailing list for net criticism, > > # collaborative text filtering and cultural politics of the nets > > # more info: http://mx.kein.org/mailman/listinfo/nettime-l > > # archive: http://www.nettime.org contact: nettime at kein.org > > > > ----- End forwarded message ----- > > -- > > Eugen* Leitl leitl http://leitl.org > > ______________________________________________________________ > > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From estrellaferminaig at actnow.com Sat Jul 9 17:39:39 2011 From: estrellaferminaig at actnow.com (Estrella Fermina) Date: Sat, 09 Jul 2011 19:39:39 -0500 Subject: Permanently increases length and width of your erection. Advanced Penis Enlargement Pill. Message-ID: <43j42s52u46-53354608-823z5w92@7kuexx72q> Penis Enlargement Pill. Advanced Penis Enlargement Pill. Permanently increases length and width of your erection. Made of the most potent clinically proven natural herbs. Buy now, it is selling fast. http://maxpenisshopping.ru From marlowe at antagonism.org Sat Jul 9 18:50:13 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Sat, 9 Jul 2011 21:50:13 -0400 Subject: [tahoe-lafs-weekly-news] TWN #6 Message-ID: ===================================================== Tahoe-LAFS Weekly News, issue number 6, July 9, 2011 ===================================================== Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news Announcements and News ====================== Tahoe-LAFS Summit ----------------- As promised here are the updates from the Summit. Thanks to everyone who provided me notes. Once again, please enjoy the feeds by nejucomo_ and secorp. Ladies and gentleman, we have a visualizer thanks to Brian Warner. The visualizer demonstrates how encryption and hashing take significantly less time than network operations. It shows network issues which are explained (lock-step progress per-segment means higher K leads to more servers slowing each other down, redundant computation of the satisfaction algorithm leads to gaps between segments), as well as unexplained (one server has response time X, all the others have response time ~Y, Y is about an order of magnitude greater than X). Currently, the visualizer could use some usuability improvements. It is best understood with Brian explaining its functionality to you. Tahoe would greatly appreciate anyone who would like to work on 1265_ to make the visualizer more user friendly. Items needed are more labels and documents. Currently the visualizer will use a significant portion of CPU to render an image if it is asked to display all items available. Any Javascript performance experts (or others interested) who could patch it to only render visible and meaningful items will receive a write up in TWN. We discussed append-only caps. `Moxie Marlinspike`_ and Zooko want append-only caps as they are the correct security property for backups. The implementations sketched out at the Summit seem overly complicated. There are questions if append-only caps require such complication or if we could implement a simpler solution which would cover all the different threat models. The threat models include servers conspiring to rollback, someone/something compromising the capability and uncoordinated writes and/or servers being off-line. If such complication can not be removed and still cover all the threat models, should the Tahoe developers explore a simpler design which covers less threat models? Please send us your thoughts either to the `mailing list`_ or join us in #tahoe-lafs in Freenode. Peter Secor reported on Tahoe's funds. We have donations of 244.56b, received donations of about $30/month from Flattr. Thank you to all donors! We spend more than $30/month on Peter's costs to run our servers. Thanks Peter for running our servers. Josh, David-Sarah and Zooko worked on 999_. This ticket is adapting the codebase to support multiple backends including Amazon S3. There is a distinct possibility this ticket could be included in the upcoming 1.9.0 release. David-Sarah implemented Dropbox-like functionality. .. _nejucomo: http://www.ustream.tv/channel/tahoe-lafs-summit .. _secorp: http://www.ustream.tv/channel/tahoe-lafs-summit-end .. _1265: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1265 .. _`mailing list`: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news .. _`Moxie Marlinspike`: http://www.thoughtcrime.org .. _999: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/999 Tahoe on Plug Computers ----------------------- More good news from the `FreedomBox Foundation`_. Tahoe just runs with an "apt-get install" on plug computers. .. _`FreedomBox Foundation`: http://lists.alioth.debian.org/pipermail/freedombox-discuss/2011-July/002043.html Interview with the Developers ============================= There is no interview this week as well. Sorry for the delay. We will be returning to our regular interview schedule next week. Are there any questions you want me to ask the developers or a specific developer? Perhaps there is a topic and you want various developers' opinions on it. Please let me know and I will ask it here. Open Source Project of the Week =============================== The Open Source Project of the Week is FranC'ois Deppierraz's `Android client`_. This is the killer application for me for Tahoe. No longer am I tied to my laptop or my desktop to use Tahoe. I can use Tahoe wherever my cell phone can carry me. I am really looking forward to running this on my Nook Color when I root it later this year. Warning: you may be thinking that fdz's Android client is actually doing encryption on your phone. Alas, no, it is delegating that to a remote gateway running on a server. .. _`Android client`: http://github.com/ctrlaltdel/TahoeLAFS-android >From the tahoe-dev Mailing List =============================== The `DMCA discussion`_ continues. Zooko asked when `patches need to be completed`_ to be included in 1.9.0_. .. _`DMCA discussion`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006525.html .. _`patches need to be completed`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006526.html .. _1.9.0: http://tahoe-lafs.org/trac/tahoe-lafs/roadmap Patch Needing Review of the Week ================================ The Patch Needing Review of the Week is 1425_. This patch allows webapi gateway operators to block access to files natively in Tahoe rather than through of a frontend proxy (i.e. nginx, Apache). The patch creates a blacklist file, with a list of storage-index strings and a reason for each. This patch may be useful in enabling webapi gateway operators to effectively deal with DMCA complaints. .. _1425: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1425 ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS Software Foundation, President and Treasurer: Peter Secor. Scribes: Patrick "marlowe" McDonald, Zooko Wilcox-O'Hearn, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* marlowe at antagonism.org_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From lodewijkadlp at gmail.com Sat Jul 9 13:53:47 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Sat, 9 Jul 2011 23:53:47 +0300 Subject: BBC E-mail: Secret agents raid webcam artist In-Reply-To: <20110709115329.GW16178@leitl.org> References: <20110709115329.GW16178@leitl.org> Message-ID: This kind fellow collected full facial images when people couldn't have suspected it. Some argue it's a place where people couldn't reasonably expect not to have been photographed, a store doesn't have to be a public place however and making the images publicly accessible (via his website where people could comment on individual pictures) is something even worse. His practice is most likely illegal and I can't quite say I like it either. The only thing strange about it is secret service investigating the case. Can't say he did something to the treasury and I think it would've been big news if he caught the president (or the likes) in one of the shots. The EFF's legal advice should always be requestable. I hope not, however, that the EFF will take sides with the photographer. Lewis 2011/7/9 Eugen Leitl > ----- Forwarded message from Molly Hankwitz > ----- > > From: Molly Hankwitz > Date: Fri, 8 Jul 2011 19:27:15 -0700 > To: nettime-l at kein.org > Subject: BBC E-mail: Secret agents raid webcam artist > X-Mailer: iPhone Mail (8G4) > > > I saw this story on the BBC News iPhone App and thought you should see it. > > ** Secret agents raid webcam artist ** > > The US Secret Service has raided the home of an artist who > collected images f= rom webcams in a New York Apple store. > > > > Kyle McDonald is said to have installed software that photographed > people looking at laptops then uploaded the pictures to a website. > > Mr McDonald said he had obtained permission from a security guard to > take photos inside the store. > > Apple declined to comment. However, the Secret Service confirmed that > its electronic crime division was involved. > > A spokesperson told the BBC that the investigation was taking place > under US Code Title 18 /1030 which relates to Fraud and related > activity in connection with computers. > > Offences covered by the legislation carry a maximum penalty of 20 > years in prison. > > Writing on Twitter, Mr McDonald said: "@secretservice just stopped by > to investigate [web address removed] and took my laptop. Please assume > they're reading any e-mails you send me." > > No arrests had been made in the case as of 8 July. > > Staring > > Kyle McDonald's images were uploaded to a page on the blogging site > Tumblr. In the description of People Staring at Computers, the project > is described as: "A photographic intervention. Custom app installed > around NYC, taking a picture every minute and uploading it if a face > is found in the image. Exhibited on site with a remotely triggered app > that displayed the photos full screen on every available computer." > > The site features a video and series of photographs, apparently > showing shoppers trying-out computers. Comments on the individuals by > visitors to the site are also attached to the images. Mr McDonald, > writing on Twitter, said that he had been advised not to comment > on the case by the online freedom group the Electronic Frontier > Foundation. > > > # distributed via : no commercial use without permission > # is a moderated mailing list for net criticism, > # collaborative text filtering and cultural politics of the nets > # more info: http://mx.kein.org/mailman/listinfo/nettime-l > # archive: http://www.nettime.org contact: nettime at kein.org > > ----- End forwarded message ----- > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From isakittie at bpbill.com Sun Jul 10 03:21:22 2011 From: isakittie at bpbill.com (ROSEANNEJETTIE) Date: Sun, 10 Jul 2011 05:21:22 -0500 Subject: High Quality Discount Cialis Pills, Order Online, No Prescription. Worldwide shipping, Security payments. Message-ID: <4e197d22.1e254d9c@bpbill.com> Cialis-20 Mg Only $1.66 Per Unit Buy High Quality Discount Cialis Pills, Order Online, No Prescription. Worldwide shipping, Security payments. http://tabletsmediconline.ru From ujlfdzvsrabwsx at herenvanheusden.com Sat Jul 9 22:13:30 2011 From: ujlfdzvsrabwsx at herenvanheusden.com (Scott Hale) Date: Sun, 10 Jul 2011 07:13:30 +0200 Subject: =?ISO-8859-1?B?U28gY29vbCB5ZXQgc28gYWZmb3JkYWJsZW==?= Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 509 bytes Desc: not available URL: From eugen at leitl.org Sun Jul 10 02:19:51 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 10 Jul 2011 11:19:51 +0200 Subject: [tahoe-lafs-weekly-news] TWN #6 Message-ID: <20110710091951.GI16178@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From lodewijkadlp at gmail.com Sun Jul 10 01:50:54 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Sun, 10 Jul 2011 11:50:54 +0300 Subject: BBC E-mail: Secret agents raid webcam artist In-Reply-To: <1310251326.14467.6.camel@anglachel> References: <20110709115329.GW16178@leitl.org> <1310251326.14467.6.camel@anglachel> Message-ID: Making the pictures - fine. Distributing the pictures - not that fine. Op 10 juli 2011 01:42 schreef Ted Smith het volgende: > I don't see how this is illegal -- IANAL, but I doubt that the people > being photographed have any legal basis to prevent that (really? you > think it's illegal for people to be photographed in retail stores?). > > The secret service is probably involved because of this: > > > On Sat, 2011-07-09 at 23:53 +0300, lodewijk andrC) de la porte wrote: > > This kind fellow collected full facial images when people couldn't have > > suspected it. Some argue it's a place where people couldn't reasonably > > expect not to have been photographed, a store doesn't have to be a public > > place however and making the images publicly accessible (via his website > > where people could comment on individual pictures) is something even > worse. > > > > His practice is most likely illegal and I can't quite say I like it > either. > > > > The only thing strange about it is secret service investigating the case. > > Can't say he did something to the treasury and I think it would've been > big > > news if he caught the president (or the likes) in one of the shots. > > > > The EFF's legal advice should always be requestable. I hope not, however, > > that the EFF will take sides with the photographer. > > > > Lewis > > > > 2011/7/9 Eugen Leitl > > > > > ----- Forwarded message from Molly Hankwitz > > > ----- > > > > > > From: Molly Hankwitz > > > Date: Fri, 8 Jul 2011 19:27:15 -0700 > > > To: nettime-l at kein.org > > > Subject: BBC E-mail: Secret agents raid webcam artist > > > X-Mailer: iPhone Mail (8G4) > > > > > > > > > I saw this story on the BBC News iPhone App and thought you should see > it. > > > > > > ** Secret agents raid webcam artist ** > > > > > > The US Secret Service has raided the home of an artist who > > > collected images f= rom webcams in a New York Apple store. > > > > > > > > > > > > Kyle McDonald is said to have installed software that photographed > > > people looking at laptops then uploaded the pictures to a website. > > > > > > Mr McDonald said he had obtained permission from a security guard to > > > take photos inside the store. > > > > > > Apple declined to comment. However, the Secret Service confirmed that > > > its electronic crime division was involved. > > > > > > A spokesperson told the BBC that the investigation was taking place > > > under US Code Title 18 /1030 which relates to Fraud and related > > > activity in connection with computers. > > > > > > Offences covered by the legislation carry a maximum penalty of 20 > > > years in prison. > > > > > > Writing on Twitter, Mr McDonald said: "@secretservice just stopped by > > > to investigate [web address removed] and took my laptop. Please assume > > > they're reading any e-mails you send me." > > > > > > No arrests had been made in the case as of 8 July. > > > > > > Staring > > > > > > Kyle McDonald's images were uploaded to a page on the blogging site > > > Tumblr. In the description of People Staring at Computers, the project > > > is described as: "A photographic intervention. Custom app installed > > > around NYC, taking a picture every minute and uploading it if a face > > > is found in the image. Exhibited on site with a remotely triggered app > > > that displayed the photos full screen on every available computer." > > > > > > The site features a video and series of photographs, apparently > > > showing shoppers trying-out computers. Comments on the individuals by > > > visitors to the site are also attached to the images. Mr McDonald, > > > writing on Twitter, said that he had been advised not to comment > > > on the case by the online freedom group the Electronic Frontier > > > Foundation. > > > > > > > > > # distributed via : no commercial use without permission > > > # is a moderated mailing list for net criticism, > > > # collaborative text filtering and cultural politics of the nets > > > # more info: http://mx.kein.org/mailman/listinfo/nettime-l > > > # archive: http://www.nettime.org contact: nettime at kein.org > > > > > > ----- End forwarded message ----- > > > -- > > > Eugen* Leitl leitl http://leitl.org > > > ______________________________________________________________ > > > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > > > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From gvg-777 at rappcollins.ru Sat Jul 9 20:45:39 2011 From: gvg-777 at rappcollins.ru (=?koi8-r?B?79DUyc3J2snS1cXNIM7BzM/HyQ==?=) Date: Sun, 10 Jul 2011 12:45:39 +0900 Subject: =?koi8-r?B?9c3Fztjbxc7JxSDSwdPIz8TP1y4g88/axMHOycUgyM/MxMnOx8E=?= Message-ID: <000d01cc3eb3$d5e674a0$6400a8c0@gvg-777> 20 Июля 2011 гoда Программа семинара "Оптимизация налогообложения в холдинговых структурах: как снизить расходы и увеличить прибыль" +7 (код Москвы) 742/9/1_9\8 **** 7922I-22 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга √ Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов √ ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо √ собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге Дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей Информацию можно получить по телефонам: 8 (Ч95) 7Ч2/9/I*9*8 <<>> 7Ч*291-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8102 bytes Desc: not available URL: From mernaevon at nz.eds.com Sun Jul 10 05:37:02 2011 From: mernaevon at nz.eds.com (Clemmie Cari) Date: Sun, 10 Jul 2011 14:37:02 +0200 Subject: Learn the SECRET behind the HCG Diet and turn your body into a fat burning Furnace. Message-ID: <94h56h15f58-23127331-080o7w74@qunkmjchf> HCG Weight Loss - HCG Diet Secrets Finally Exposed Lose Weight Today with the HCG Diet Plan. Learn the SECRET behind the HCG Diet and turn your body into a fat burning Furnace. FREE SHIPPING on all HCG Diet Protocol Worldwide. http://discounthcgsell.ru From cassiemarry at jcca.org Sun Jul 10 16:30:58 2011 From: cassiemarry at jcca.org (Martin Vonnie) Date: Sun, 10 Jul 2011 20:30:58 -0300 Subject: Buy cialis now and spice up your regular sexual life. Message-ID: <79a36q14s75-41659718-369v9v48@jixszcf> Buy cialis now and live your regular sexual life. Generic cialis, tadalafil, is becoming the most popular erectile dysfunction drug as it works for up to 36 hours. That's why cialis is called "the weekend pill" - that one pill before the weekend and don't worry about erectile dysfunction for the whole weekend. Getting satisfaction does not mean spending hundreds of dollars. Buy Cialis Online - Save up to 70% on your order!!! http://remedyrxtablets.ru From buhg at comp-stroi.ru Mon Jul 11 11:16:48 2011 From: buhg at comp-stroi.ru (=?koi8-r?B?8NLJwtnM2CDIz8zEyc7Hz9c=?=) Date: Mon, 11 Jul 2011 19:16:48 +0100 Subject: =?koi8-r?B?88jFzdkg1c3Fztjbxc7J0SDOwczPx8/XINMg0M/Nz93YwCDTz9rEwc7J?= =?koi8-r?B?0SDIz8zEyc7Hz9c=?= Message-ID: <111829C25A614E02AF7945AEF50C054D@nn7600d8e14d39> двадцатое июля 2011 г. Программа семинара "Оптимизация налогообложения в холдинговых структурах: как снизить расходы и увеличить прибыль" (код Москвы) Ч45/З2*66 \\// 4Ч5-3968 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (Ч95) Ч4-539*68 ; Ч45ЧО5З -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8171 bytes Desc: not available URL: From eugen at leitl.org Mon Jul 11 23:42:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 12 Jul 2011 08:42:22 +0200 Subject: all your faces are belong to us Message-ID: <20110712064222.GX16178@leitl.org> http://glastonbury.orange.co.uk/glastotag/ Flash required to witness the full extent of human foolishness. -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From felix at openflows.com Tue Jul 12 02:07:08 2011 From: felix at openflows.com (Felix Stalder) Date: Tue, 12 Jul 2011 11:07:08 +0200 Subject: Anonymous Hackers Release 90, 000 Military E-mail Accounts Message-ID: [This new tendency of dumping the full raw data onto the public networks makes WikiLeaks more editorial approach to publishing material seem positively reasonable and measured. I wonder if this is preferable to those who criticize WikiLeaks for having turned into just another information broker.] theepochtimes.com -> http://tinyurl.com/6axx57d The bhacktivistb organization Anonymous Operations posted some 90,000 military e-mail addresses and passwords, to the Pirate Bay torrent website on July 11, in what they called bMilitary Meltdown Monday." The organization hacked into the networks of government contracting and consulting firm Booz Allen Hamilton, where they claim to have discovered ba list of roughly 90,000 military e-mails and password hashes ... 4gb of source code,b and bmaps and keys for various other treasure chests buried on the islands of government agencies, federal contractors and shady whitehat companies.b Anonymous further claims that Booz Allen was involved with several government surveillance and intelligence-gathering programs bthat may be deemed illegalb and insinuate that several of Booz Allenbs executives, all former members of the Nation Security Agency, garnered illegal government favor in their private business efforts. Anonymous preceded the release with multiple lead-up tweets from several of their affiliated twitter accounts. One account, banonymouSabu,b formerly part of the LulzSec hacking group, claims that this is the first of btwo of the biggest releases for Anonymous in the last 4 years,b and sent a warning to the intelligence community, stating bEveryone brace. This is literally explosive.b Another account, bYourAnonNewsb, states that btodaybs #AntiSec release will without any doubt be the biggest release so far.b bAntiSecb or operation Anti-Security, was a collaborative effort between hacker groups LulzSec, Anonymous, and various others to attack and steal confidential information from major governments and corporations, and expose perceived corruption and abuse of power. LulzSec disbanded in late June, its members reintegrating with their original foundations in Anonymous. The websites and networks of numerous companies and government organizations have already been attacked in the name of AntiSec. Anonymous believes that their efforts are simply a form of civil disobedience, calling their tactics bpeaceful protest." The government, meanwhile, has been actively trying to track down and arrest its members. Anonymous made headlines last year when they attacked MasterCard, Visa, and PayPal after the companies had suspended payments directed to the information leaking website WikiLeaks and its founder, Julian Assange. --- http://felix.openflows.com ----------------------- books out now: *|Deep Search.The Politics of Search Beyond Google.Studienverlag 2009 *|Mediale Kunst/Media Arts Zurich.13 Positions.Scheidegger&Spiess2008 *|Manuel Castells and the Theory of the Network Society. Polity, 2006 *|Open Cultures and the Nature of Networks. Ed. Futura/Revolver, 2005 # distributed via : no commercial use without permission # is a moderated mailing list for net criticism, # collaborative text filtering and cultural politics of the nets # more info: http://mx.kein.org/mailman/listinfo/nettime-l # archive: http://www.nettime.org contact: nettime at kein.org ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Jul 12 02:51:33 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 12 Jul 2011 11:51:33 +0200 Subject: DOJ: We can force you to decrypt that laptop Message-ID: <20110712095133.GC16178@leitl.org> http://news.cnet.com/8301-31921_3-20078312-281/doj-we-can-force-you-to-decrypt-that-laptop/ July 11, 2011 12:07 AM PDT DOJ: We can force you to decrypt that laptop by Declan McCullagh The Colorado prosecution of a woman accused of a mortgage scam will test whether the government can punish you for refusing to disclose your encryption passphrase. The Obama administration has asked a federal judge to order the defendant, Ramona Fricosu, to decrypt an encrypted laptop that police found in her bedroom during a raid of her home. Because Fricosu has opposed the proposal, this could turn into a precedent-setting case. No U.S. appeals court appears to have ruled on whether such an order would be legal or not under the U.S. Constitution's Fifth Amendment, which broadly protects Americans' right to remain silent. In a brief filed last Friday, Fricosu's Colorado Springs-based attorney, Philip Dubois, said defendants can't be constitutionally obligated to help the government interpret their files. "If agents execute a search warrant and find, say, a diary handwritten in code, could the target be compelled to decode, i.e., decrypt, the diary?" To the U.S. Justice Department, though, the requested court order represents a simple extension of prosecutors' long-standing ability to assemble information that could become evidence during a trial. The department claims: Public interests will be harmed absent requiring defendants to make available unencrypted contents in circumstances like these. Failing to compel Ms. Fricosu amounts to a concession to her and potential criminals (be it in child exploitation, national security, terrorism, financial crimes or drug trafficking cases) that encrypting all inculpatory digital evidence will serve to defeat the efforts of law enforcement officers to obtain such evidence through judicially authorized search warrants, and thus make their prosecution impossible. Prosecutors stressed that they don't actually require the passphrase itself, meaning Fricosu would be permitted to type it in and unlock the files without anyone looking over her shoulder. They say they want only the decrypted data and are not demanding "the password to the drive, either orally or in written form." The question of whether a criminal defendant can be legally compelled to cough up his encryption passphrase remains an unsettled one, with law review articles for at least the last 15 years arguing the merits of either approach. (A U.S. Justice Department attorney wrote an article in 1996, for instance, titled "Compelled Production of Plaintext and Keys.") Much of the discussion has been about what analogy comes closest. Prosecutors tend to view PGP passphrases as akin to someone possessing a key to a safe filled with incriminating documents. That person can, in general, be legally compelled to hand over the key. Other examples include the U.S. Supreme Court saying that defendants can be forced to provide fingerprints, blood samples, or voice recordings. On the other hand are civil libertarians citing other Supreme Court cases that conclude Americans can't be forced to give "compelled testimonial communications" and extending the legal shield of the Fifth Amendment to encryption passphrases. Courts already have ruled that that such protection extends to the contents of a defendant's mind, so why shouldn't a passphrase be shielded as well? In an amicus brief (PDF) filed on Friday, the San Francisco-based Electronic Frontier Foundation argues that the Justice Department's request be rejected because of Fricosu's Fifth Amendment rights. The Fifth Amendment says that "no person...shall be compelled in any criminal case to be a witness against himself." "Decrypting the data on the laptop can be, in and of itself, a testimonial act--revealing control over a computer and the files on it," said EFF Senior staff attorney Marcia Hofmann. "Ordering the defendant to enter an encryption password puts her in the situation the Fifth Amendment was designed to prevent: having to choose between incriminating herself, lying under oath, or risking contempt of court." The EFF says it's interested in this case because it wants to ensure that, as computers become more portable and encrypting data becomes more commonplace, passphrases and encrypted files receive full protection under the Fifth Amendment. Because this involves a Fifth Amendment claim, Colorado prosecutors took the unusual step of seeking approval from headquarters in Washington, D.C.: On May 5, Assistant Attorney General Lanny Breuer sent a letter to John Walsh, the U.S. Attorney for Colorado, saying "I hereby approve your request." While the U.S. Supreme Court has not confronted the topic, a handful of lower courts have. In March 2010, a federal judge in Michigan ruled that Thomas Kirschner, facing charges of receiving child pornography, would not have to give up his password. That's "protecting his invocation of his Fifth Amendment privilege against compelled self-incrimination," the court ruled (PDF). A year earlier, a Vermont federal judge concluded that Sebastien Boucher, who a border guard claims had child porn on his Alienware laptop, did not have a Fifth Amendment right to keep the files encrypted. Boucher eventually complied and was convicted. One argument published in the University of Chicago Legal Forum in 1996--constitutional arguments among legal academics have long preceded actual prosecutions--says: The courts likely will find that compelling someone to reveal the steps necessary to decrypt a PGP-encrypted document violates the Fifth Amendment privilege against compulsory self-incrimination. Because most users protect their private keys by memorizing passwords to them and not writing them down, access to encrypted documents would almost definitely require an individual to disclose the contents of his mind. This bars the state from compelling its production. This would force law enforcement officials to grant some form of immunity to the owners of these documents to gain access to them. Translation: One way around the Fifth Amendment is for prosecutors to offer a defendant, in this case Fricosu, immunity for what they say. But it appears as though they've stopped far short of granting her full immunity for whatever appears on the hard drive (which may not, of course, even be hers). Fricosu was born in 1974 and living in Peyton, Colo., as of last fall. She was charged with bank fraud, wire fraud, and money laundering as part of an alleged attempt to use falsified court documents to illegally gain title to homes near Colorado Springs that were facing "imminent foreclosure" or whose owners were relocating outside the state. Some of the charges include up to 30 years in prison; she pleaded not guilty. Her husband, Scott Whatcott, was also charged. A ruling is expected from either Magistrate Judge Michael Hegarty or District Judge Robert Blackburn. Jennifer Guevin contributed to this report. Read more: http://news.cnet.com/8301-31921_3-20078312-281/doj-we-can-force-you-to-decrypt-that-laptop/#ixzz1Rsot1026 From skquinn at speakeasy.net Tue Jul 12 10:20:20 2011 From: skquinn at speakeasy.net (Shawn K. Quinn) Date: Tue, 12 Jul 2011 12:20:20 -0500 Subject: DOJ: We can force you to decrypt that laptop In-Reply-To: <20110712095133.GC16178@leitl.org> References: <20110712095133.GC16178@leitl.org> Message-ID: <1310491220.11688.19.camel@klax> On Tue, 2011-07-12 at 11:51 +0200, Eugen Leitl wrote: > In a brief filed last Friday, Fricosu's Colorado Springs-based > attorney, Philip Dubois, said defendants can't be constitutionally > obligated to help the government interpret their files. "If agents > execute a search warrant and find, say, a diary handwritten in code, > could the target be compelled to decode, i.e., decrypt, the diary?" Is this, by chance, the same Philip Dubois that once represented Phil Zimmerman, author of PGP? -- Shawn K. Quinn - skquinn at rushpost.com - +1.832.455.4806 http://www.shawnkquinn.com From buhg at decormaterial.ru Tue Jul 12 01:07:41 2011 From: buhg at decormaterial.ru (Stanley Wells) Date: Tue, 12 Jul 2011 13:37:41 +0530 Subject: =?koi8-r?B?6+/u5Onj6e/u5fL5IM/UIDEyMDAwINLVwg==?= Message-ID: <000d01cc406a$c57aeb60$6400a8c0@buhg> ------------------------------------------------------------- Кондиционеры от 12000 рублей Специальное предложение:General Climate, LG, Toshiba Установка в течении 1-2 дней сплит системы, мульти-сплит системы, Вентиляция Послепродажное сервисное обслуживание (499) 343-30-29 (926) 906-30-29 ------------------------------------------------------------- From eugen at leitl.org Tue Jul 12 05:16:58 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 12 Jul 2011 14:16:58 +0200 Subject: Anonymous Hackers Release 90, 000 Military E-mail Accounts Message-ID: <20110712121658.GG16178@leitl.org> ----- Forwarded message from Felix Stalder ----- From lodewijkadlp at gmail.com Tue Jul 12 05:26:25 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Tue, 12 Jul 2011 15:26:25 +0300 Subject: all your faces are belong to us In-Reply-To: <20110712064222.GX16178@leitl.org> References: <20110712064222.GX16178@leitl.org> Message-ID: It's legal, all these people agreed to Glastonbury's terms. Paranoid people would argue the governments do this automatically all the time. I like all the people's crotches being tagged as people (and the birds and whatnot). We should do this more often. Lewis 2011/7/12 Eugen Leitl > http://glastonbury.orange.co.uk/glastotag/ > > Flash required to witness the full extent of human foolishness. > > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Jul 12 06:44:21 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 12 Jul 2011 15:44:21 +0200 Subject: CIA organised fake vaccination drive to get Osama bin Laden's family DNA Message-ID: <20110712134421.GJ16178@leitl.org> http://www.guardian.co.uk/world/2011/jul/11/cia-fake-vaccinations-osama-bin-ladens-dna CIA organised fake vaccination drive to get Osama bin Laden's family DNA Senior Pakistani doctor who organised vaccine programme in Abbottabad arrested by ISI for working with US agents Saeed Shah in Abbottabad guardian.co.uk, Monday 11 July 2011 19.59 BST Osama bin Laden's compound in Abbottabad CIA organised fake vaccination programme in Abbottabad to try and find Osama bin Laden. Photograph: Md Nadeem/EPA The CIA organised a fake vaccination programme in the town where it believed Osama bin Laden was hiding in an elaborate attempt to obtain DNA from the fugitive al-Qaida leader's family, a Guardian investigation has found. As part of extensive preparations for the raid that killed Bin Laden in May, CIA agents recruited a senior Pakistani doctor to organise the vaccine drive in Abbottabad, even starting the "project" in a poorer part of town to make it look more authentic, according to Pakistani and US officials and local residents. The doctor, Shakil Afridi, has since been arrested by the Inter-Services Intelligence agency (ISI) for co-operating with American intelligence agents. Relations between Washington and Islamabad, already severely strained by the Bin Laden operation, have deteriorated considerably since then. The doctor's arrest has exacerbated these tensions. The US is understood to be concerned for the doctor's safety, and is thought to have intervened on his behalf. The vaccination plan was conceived after American intelligence officers tracked an al-Qaida courier, known as Abu Ahmad al-Kuwaiti, to what turned out to be Bin Laden's Abbottabad compound last summer. The agency monitored the compound by satellite and surveillance from a local CIA safe house in Abbottabad, but wanted confirmation that Bin Laden was there before mounting a risky operation inside another country. DNA from any of the Bin Laden children in the compound could be compared with a sample from his sister, who died in Boston in 2010, to provide evidence that the family was present. So agents approached Afridi, the health official in charge of Khyber, part of the tribal area that runs along the Afghan border. The doctor went to Abbottabad in March, saying he had procured funds to give free vaccinations for hepatitis B. Bypassing the management of the Abbottabad health services, he paid generous sums to low-ranking local government health workers, who took part in the operation without knowing about the connection to Bin Laden. Health visitors in the area were among the few people who had gained access to the Bin Laden compound in the past, administering polio drops to some of the children. Afridi had posters for the vaccination programme put up around Abbottabad, featuring a vaccine made by Amson, a medicine manufacturer based on the outskirts of Islamabad. In March health workers administered the vaccine in a poor neighbourhood on the edge of Abbottabad called Nawa Sher. The hepatitis B vaccine is usually given in three doses, the second a month after the first. But in April, instead of administering the second dose in Nawa Sher, the doctor returned to Abbottabad and moved the nurses on to Bilal Town, the suburb where Bin Laden lived. It is not known exactly how the doctor hoped to get DNA from the vaccinations, although nurses could have been trained to withdraw some blood in the needle after administrating the drug. "The whole thing was totally irregular," said one Pakistani official. "Bilal Town is a well-to-do area. Why would you choose that place to give free vaccines? And what is the official surgeon of Khyber doing working in Abbottabad?" A nurse known as Bakhto, whose full name is Mukhtar Bibi, managed to gain entry to the Bin Laden compound to administer the vaccines. According to several sources, the doctor, who waited outside, told her to take in a handbag that was fitted with an electronic device. It is not clear what the device was, or whether she left it behind. It is also not known whether the CIA managed to obtain any Bin Laden DNA, although one source suggested the operation did not succeed. Mukhtar Bibi, who was unaware of the real purpose of the vaccination campaign, would not comment on the programme. Pakistani intelligence became aware of the doctor's activities during the investigation into the US raid in which Bin Laden was killed on the top floor of the Abbottabad house. Islamabad refused to comment officially on Afridi's arrest, but one senior official said: "Wouldn't any country detain people for working for a foreign spy service?" The doctor is one of several people suspected of helping the CIA to have been arrested by the ISI, but he is thought to be the only one still in custody. Pakistan is furious over being kept in the dark about the raid, and the US is angry that the Pakistani investigation appears more focused on finding out how the CIA was able to track down the al-Qaida leader than on how Bin Laden was able to live in Abbottabad for five years. Over the weekend, relations were pummelled further when the US announced that it would cut $800m (#500m) worth of military aid as punishment for Pakistan's perceived lack of co-operation in the anti-terror fight. William Daley, the White House chief of staff, went on US television on Sunday to say: "Obviously, there's still a lot of pain that the political system in Pakistan is feeling by virtue of the raid that we did to get Osama bin Laden, something the president felt strongly about and we have no regrets over." The CIA refused to comment on the vaccination plot. From nelson_mikel at yahoo.com Tue Jul 12 16:22:44 2011 From: nelson_mikel at yahoo.com (Michael Nelson) Date: Tue, 12 Jul 2011 16:22:44 -0700 (PDT) Subject: all your faces are belong to us In-Reply-To: References: <20110712064222.GX16178@leitl.org> Message-ID: <1310512964.39993.YahooMailNeo@web63108.mail.re1.yahoo.com> > It's legal, all these people agreed to Glastonbury's terms. In the facebook faq on ...>photos>tagging: http://www.facebook.com/help/?page=18947 it says: "You can tag anyone in a photo, regardless of whether they have a Facebook profile." In the Glastonbury terms they require you to agree that: "you will not attempt to tag people who are not your Facebook friends". One feels like one could tag anyone, though perhaps they enforce facebook membership. > I like all the people's crotches being tagged > as people (and the birds and whatnot). People are wonderful. > We should do this more often. :-( Mike From eugen at leitl.org Tue Jul 12 08:24:30 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 12 Jul 2011 17:24:30 +0200 Subject: [silk] World Cyberwar And the Inevitability of Radical Transparency Message-ID: <20110712152430.GL16178@leitl.org> ----- Forwarded message from Udhay Shankar N ----- From o_kaporeiko at gloline.net Tue Jul 12 01:42:22 2011 From: o_kaporeiko at gloline.net (=?koi8-r?B?8MzBzi/mwcvU?=) Date: Tue, 12 Jul 2011 17:42:22 +0900 Subject: =?koi8-r?B?8NLPxsXT08nPzsHM2M7PxSDGyc7BztPP18/FINDMwc7J0s/Xwc7JxQ==?= Message-ID: <70B777ABB1C448E195C410A8BCD7BDDE@organiza134601> ТЕМА: Модернизация бюджета. Построение экономической модели предприятия. -------------------------------------------------------------------- Семинар организован в компьютерном классе, где 3 дня с Вами будут заниматься практики в области бюджетного управления предприятием. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: Московский код; 44_53*96_8 и Ч45Ч095 Каждому обучающемуся предоставляется компьютер для практической работы на семинаре. В результате обучения Вы увезете с собой лицензионную, полнофункциональную программу, для профессиональной работы в области оптимизации структуры бюджета предприятия. Для получения результатов Вам нужно будет по возвращению на предприятие инсталлировать данную программу на свой компьютер и приступить к работе. Дата учебного курса: Двадцать пятое - двадцать седьмое июля 2011 г. Краткая информация о предстоящем мероприятии: * В последствии решений для предприятий! это самое главное распознать и просчитать в условиях плановых задач факторы, которые, дестабилизируют деятельность предприятия, не только в условиях кризиса но и финансовой неопределенности. * Вы не поверите, но за 3 дня занятий Вы получите все ответы на вопросы, которые возникли у Вас и Вашего предприятия. Данной серией семинаров мы занимаемся с 2000г. и обучили уже более 4000 специалистов. * В условиях неопределенности рынка возникает необходимость поиска решений. Мы знаем, как помочь Вам, так как, начиная еще с прошлого века девяносто седьмого года, наша компания разрабатывает пакет программ (интегрирует их с методическими материалами и подготавливает обучающие курсы) для планирования бюджета, анализа текущего, сравнения плана и факта, поиска и принятия решений, отслеживания выполнения намеченных программ. * В итоге обучения на семинаре Вы сможете определить и найти решения по вопросам, которые в условиях кризиса возникают у компаний, а именно: Оборачиваемость капитала его недостаток, как обеспечить покрытие; как распорядиться текущими поступлениями (куда надо тратить, а куда нет); стоит ли привлекать процентные и иные дорогостоящие средства? если да, то минимизировать период использования за счет выделения собственных, то есть оптимизировать оборотные ср-ва. Рассмотрение возможных периодов с повышенными рисками используя многопараметральный экономический анализ для поиска решений; выявление нестабильности денежных средств, определение их дефицита, разработка сценария для ожидаемых трудностей, принятие сценария что следует сокращать а что увеличивать. Обучение методу от обратного для рассмотрения постатейного анализа бюджета, использование метода точки «0» для стабилизации не только затрат но и управление доходами предприятия и ценообразованием; как разработать плановый бюджет максимально приближенный к фактическому проанализировать его и принять за основу в ближайшем периоде. И еще множество других вопросов, на которые Вы услышите ответы. Около 4ОО их будет рассмотрено на семинаре. * В результате обучения, Вы, как профессионал сможете управлять любой формой финансовых отношений. Быть подготовленным к любым неожиданностям. 1 день * Создание первого тестового проекта, используя полученное задание. Знакомство программным комплексом. Изучение и рассмотрение на практике фин. методов, выбор для создаваемого проекта. Использование программ для выполнения полученного задания. Первые шаги в отборе полученных результатов используя фин. контрольные точки. Поэтапное построение проекта и анализ его при помощи выбранного метода. 2 день * Получение отчетов по проекту, знакомство, изучение. Изучение финансового анализа (показатели) практическое применение, рассмотрение в текущей ситуации. Финансовый контролинг для изучения и исправления ошибок в созданном проекте. Поиск ошибок рассмотрение и исправление. Последовательность применение метода. Для фиксирования темы и ее лучшего понимания создание II го проекта при помощи ПО. Созданный проект начинаем анализировать. 3 день * При помощи новых технологий анализа и программы, реструктурируем проекты с новыми параметрами, проводим отбор и проверяет на устойчивость. Описываем все риски, отклонения для проекта, помещаем в виртуальную реальность, получаем результаты, ищем оптимальное решение. Отбор планового проекта, загрузка фактических данных и сравнение проектов. Эмулирование риск-факторов влияющих на бюджет пр. Создание модели управления потоками. Поиск оборотных средств за счет перераспределения потоков. Постатейные отклонения в проекте, оптимизация конечных результатов. Выявления дефицита ден. ср-в и поиск средств на покрытие, создание оптимальной схемы. Решения в управлении с использованием новых полученных результатов. Каждому участнику курсов: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: 1. Специализированная программа-профессиональная разработка фин. проектов! Программный продукт способен не только разрабатывать финансовую документацию на профессиональном уровне, в новой версии реализованы значительные возможности для планирования текущего бюджета предприятий. 2. Программа для построения, развития и управления экономической моделью предприятия. Управления инвестиционными проектами, сравнение план/факт, мониторинг бюджета предприятия в реальном времени. Возможность написания собственных формул, сценария диагностики проекта, перепрограммирование и настройка программы. 3. Программа экспресс подготовки экономического проекта. Позволяет всего за пару часов создать очень приличный проект для принятия решений по глобальным разработкам. 4. Материал методический: печатный для самостоятельной разработки и подготовки экономической документации, бизнес планов, ТЭО, инвестиционных проектов. 5. Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него обучающийся специалист может эффективно разрабатывать свои сценарии финансовых проектов. ------------------------------------------------------------------------- Информацию можно получить по телефонам: +7 (495) 4Ч5_3\9.6\8 ; ЧЧ\539-68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 9623 bytes Desc: not available URL: From udhay at pobox.com Tue Jul 12 06:14:58 2011 From: udhay at pobox.com (Udhay Shankar N) Date: Tue, 12 Jul 2011 18:44:58 +0530 Subject: [silk] World Cyberwar And the Inevitability of Radical Transparency Message-ID: I see nothing "inevitable" about this (see John Walker's take [2] for an opposing viewpoint), but I respect David's viewpoint, and obviously he's devoted a few decades to thinking about this. Udhay [1] http://www.fourmilab.ch/documents/digital-imprimatur/ __________________________________________________________ http://www.metroactive.com/features/transparent-society.html World Cyberwar And the Inevitability of Radical Transparency How WikiLeaks ignited the first international cyber war and how pro-business laws enacted to promote the growth of Silicon Valley's digital media and technology companies inadvertently nurtured transformation activists shaking up and toppling governments around the world. July 6, 2011 - by David Brin ARE WE heading into an era when light will shine upon everyone, even the mighty? Will the benefits of such an age outweigh the inevitable costs? Recent events that powerfully illustrate these trade-offs range from the WikiLeaks Affairbpublishing a quarter million documents purloined from the United States governmentbto the tech-empowered Arab Spring that followed to the battle being waged on our own streets between law enforcement agencies and citizens who record their activities. Perhaps I come to this topic pre-jaded. In The Transparent Society (1997), I forecast that traditional notions of secrecy would crumble in the early 21st century. For many reasonsbtechnical, social and politicalb"leaks" would grow into tsunamis that carve a radically different world. My 1989 novel Earth portrayed near-future events like massive dumps of military and diplomatic secrets that rattle governments powerless to keep up with amateur cunning and changing values. Prescience aside, this sea change will drive outcomes far more complex than outdated nostrums of left or right. Multiple trends seem to pull in opposing directions. For example, ever since 9/11 and the Patriot Act, many Americans have perceived us entering a nearly Orwellian era, in which the state probes, pokes and scrutinizes us from every angle, and allows corporationsbfrom banks to Google and Facebookbto do the same. Dana Priest and William Arkin, in the Washington Post, fret that we've become a "monitored nation" and world. "(T)he United States is assembling a vast domestic intelligence apparatus to collect information about Americans, using the FBI, local police, state homeland security offices and military criminal investigators. The system ... collects, stores and analyzes information about thousands of U.S. citizens and residents, many of whom have not been accused of any wrongdoing." Is China the future? American companies like Cisco are right now bidding to take part in a project to span the city of Chongqing with 500,000 cameras in an integrated surveillance system. Find that both impressive and chilling? Well, democratic Britain has an even larger camera network. In the future, what separates free and unfree nations won't be the presence of surveillance, but whether citizens are fully empowered to look back. Never before have so many people been empowered with practical tools of transparency. Beyond access to instantly searchable information from around the world, nearly all of us now carry in our pockets a device that can take still photographs and video, then transmit the images anywhere. Will the growing power of elites to peer down at usbsurveillancebultimately be trumped by a rapidly augmenting ability of citizens to look back at those in powerbor "sousveillance"? This issue is being wrangled right now, on our streets. Far more ominous than the WikiLeaks affair is a trend of police officers waging unofficial war against camera-toting citizens, arresting bystanders for digitally recording cops in action. Obsolete wire-tapping and privacy laws are contorted to justify seizure and destruction of recordings made even in public places. We can sympathize with officers doing a harsh, underappreciated job, resenting the addition of one more source of stressbrelentless scrutiny. I appreciate not only the skill and professionalism that helped reduce crime in the United States but also the daily fight for self-control that each officer must wage, under conditions that might send any of us into uncontrollable rage. We all carry hormonal and psychological baggage from the Stone Age ... and from 5,000 years of urban life, when the king's thugs never thought twice before pounding the heads of punks. But times and rules change. We're more demanding now. In fact, most officers are adapting well to our new standards, clenching their teeth and calling "sir" even the most outrageously abusive drunks. I'm proud to know some of these folks and I grasp their worry that some street-corner putz might record a momentary, but career threatening lapse. Yet, how can the assertion that cops deserve "privacy" stand up against our far greater need for accountability? Shall we surrender the only protection that citizens ever had against abusive powerbthe truth? We won't allow it. More to the point, technology won't allow it. For, like Moore's Law, the cameras get smaller, cheaper, more numerous and more mobile every year. When all of this equilibrates, juries, review boards and citizens will make allowances for good people, caught making rare mistakes. We'll have to, if we want our cities patrolled. Ironically, that broad perspective will only evolve once we're convinced we really are seeing it all. That our enhanced vision protects us. If the odds seem to favor citizen-power at street level, others want to apply principles of transparent accountabilitybor sousveillancebto higher echelons of power Clearly a panoply of transparency activists out there, including the folks behind WikiLeaks, think it possible to restore balance in favor of people, by applying copious amounts of light. And, just as clearly, those in high places wince at being scrutinized. (Human nature yet again.) For example, months ago, the U.S. Department of Justice launched a criminal probe of WikiLeaks. Did Julian Assange commit crimes by revealing those secret cables? Are the world's powers shaken to their core, withholding vengeance only because Assange holds "poison pill" revelations in reserve? We've seen a maelstrom of indignant fury with all sides claiming the moral high ground. Banks and credit companies that reject doing business with WikiLeaks have been punished by leaderless networks of online activistsbwho are in turn attacked by "patriotic hackers." Meanwhile, similar cycles of sabotage or theft, followed by retaliation, are seen when hackers from China or the former Soviet bloc invade Western computer systems, compromising either intellectual property or stores of personal identities, or destabilize systems like Facebook and Google that empower citizen movements in other countries. Accusations fly amid a growing cast of intermeshed characters. Is this the full-tilt outbreak of cyber war, with nations and corporations waging battle through deniable proxies? (Frederik Pohl forecast such a dismal cycle in his prophetic novel The Cool War.) We may yet miss the old days, when uniformed soldiers were accountable to national flags. Refocusing back on the WikiLeaks Affair, with every news organization re-publishing his info-spills, is Assange right to call himself a frontline journalist? Because someone else actually snooped the documents in question, and WikiLeaks merely passed them along, is Assange protected by Western constitutional traditions and free speech? David Brin THE MAN WITH THE POISON PILL: Are the world's powers shaken to their core because WikiLeaks' Julian Assange is holding some bigger revelations in reserve? Transparency Pays "Do not revile the king even in your thoughts, or curse the rich in your bedroom, because a bird in the sky may carry your words, and a bird on the wing may report what you say."bEcclesiastes 10:20 An overall trend toward greater openness will be essential to our survival as individuals, nations, and even as a species. We have bet our lives, and our children's, on the continued success of a civilization that provides our material needs better than any other. One that has inarguably fostered greater levels of lawful peacebboth per capita and for billions worldwidebthan any predecessor. It also engendered both social mobility and repudiation of prejudice to a degree thatbif woefully unfinishedbno prior society ever matched. Nor could any combination of others equal our rate of discovery and new learning. Even the way we are self-critical and unsatisfiedbangrily rejecting braggart paragraphs like the one above and focusing instead on further improvementsbeven that reflex is consistent with a civilization that has real potential. One that would have stunned our ancestors. Underlying all of this is the positive-sum notion that a competitive society doesn't have to be strewn with ruined losers. In some kinds of games, one player might win more than othersbe.g., getting richbbut the outcome leaves everybody way ahead, even the "defeated." That may sound absurdly sunny. Cheating abounds and capitalism always teeters toward the old pit of feudalism. Still, enlightenment civilization's major decision-making componentsb markets, democracy, science and justicebreally have delivered positive-sum outcomes a lot of the time. We are living proof. Here's the key point: All four of those human problem-solving arenasbmarkets, democracy, science and justicebflourish only in light, when all parties get to see. When darkness prevails, they wither and die. Specifically: Open markets depend on maximizing the number of knowing buyers, sellers and competitors. (Adam Smith despised the secret conniving of oligarchs and blamed thembnot socialistsbfor market failures.) Democracy only functions well when vigorously engaged in by knowing and curious citizens. Our third and fourth pillarsbscience and justicebcannot function in darkness at all. These four backbone components count on the same, core innovationbreciprocal accountabilitybto foster creative competition and to check our natural human penchant for cheating. If 4,000 years of history demonstrate one thing, it is that you will cheat, if there isn't plenty of light to stop you. Yes, I'm talking about you. And me. The obvious conclusion? Anyone who demands extended secrecy should face a burden of proof. (See Note 1 below) Now, let's be clear. The Enlightenment is about pragmatism, and no purist dogma is ever 100 percent right, even transparency. For example, one topic calling for negotiated compromise is personal privacy. And few claim that a military can function entirely in the open. Not yet, at least. (See Note 2) The WikiLeaks Case exposes several more areas where limits to transparency are open to intense debate. So here's the question: To what extent do governments have a need or right to keep secrets from citizens? And who should decide when government leaders have crossed the line? My answer is default openness, with a steadily rising burden of proof for institutional secrecyba pragmatic but unswerving movement toward a world of accountability and light. Nevertheless, it is a burden of proof that can be met! Not all secrecybeven government secrecybis automatically evil. WikiLeaks founder Julian Assange prescribes a different answer: zero tolerance. Immediate and radical transparency. Moreover, the decision to reveal government secrets can be made ad hoc and peremptorily by an individual. One who never voted for or againstbor paid taxes tobthe government in question. (See Note 3) David Brin THE WORLD IS WATCHING: The successful revolt in Tunisia was fueled by a protest movement that knew about the power of hand-held media, like cell phone cameras. The Trend Forward Of course, our Enlightenment experiment is about much more than markets, science, democracy and justice. These institutions fail without spirited citizen involvement. Laws against racism would be futile without the inner changes of heart that millions have performed, in two short generations. Deep underneath their bickering, republicans and democrats share a mental reflexbSuspicion of Authority (SOA)bthat goes back generations, differing mostly over which elite they see looming as a potential Big Brother, even while making excuses for the elites they prefer. In a sense we all want more transparency and light ... to shine on groups that we dislike. Do average citizens really matter? They may seem feeble compared to influential elites: power brokers of government, wealth, celebrity, criminality, corporations and academia. But this changes when individuals band together in new-style nongovernmental organizations on the front lines of the transparency fight. Take Peter Gabriel's Project Witness. PW buys up last year's video equipment, in cheap lots, then hands crateloads of cameras to activists, in places where fighting for democracy can take prodigious courage, spreading accountability at the local level where it affects lives, a few hundred at a time. Drawing attention to ten thousand small struggles, they show how a little added light can save or empower the next Nelson Mandela. (See www.Witness.org for details.) Some efforts that are rebelliously pro-freedom can't exactly be called "pro-transparency." A decade ago, the fad among hackers was encryptionbpromoting a quaint notion that the scales of justice can be balanced in all directions, if everyone were somehow kept blind to each others' identities. Some Assange allies, like Jacob Appelbaum, distribute a system called Tor that empowers dissidents living in oppressive states to communicate with messages that are cleverly enciphered and rerouted. While the cypherpunks' dream of crypto-empowered world paradise is impractical on many levels, it has proved useful to whistle blowers. See http://www.readersupportednews.org/off-site-news-section/368-wikileaks/4402-the-american-wikileaks-hacker What these and other endeavors share is a pragmatic approach to spreading liberty and accountability. If all the world's people become habitual defenders of freedom and accountability in the local realms that affect them most, where individual action can be effective, then, as Alexis de Toqueville showed two centuries ago, those habits will propel us along the spectrum of progress, whatever happens on the Olympian heights of pompous presidents and tycoons. Indeed, steps toward new-era transparency are even taking place at the highest levels. The Obama administration claims to have cut away at the Everest-high pile of classified documents left by its predecessors and to have tightened rules for who can declare something secret, and when. Meanwhile, even in Switzerland, Alpine haven for elite confidentiality, changes may be afoot. A Swiss-based banking consortium has proposed new codes under which financiers' compensation packages should be more transparent to investors. Are these steps toward transparency sincere? Will they be enough, when people in developing nations demand a return of lucre stolen by their ex-dictators? See: http://www.smh.com.au/business/bank-body-urges-pay-shakeup-20101228-1999r.html Leak to History We aren't the first generation in this struggle. Today's inventors of freedom-friendly toolsbfrom anonymizers and re-routers that evade censorship to sniffer-correlators that help average folk peer past elite veilsbseem blithely ignorant of just how old and difficult the problem has been. These self-styled paladins of a new era should recall that our principal weapon in defending freedom and hope predates the Internet by more than 200 years. It has roots in 18th-century pamphleteers, in the constitutional deliberations of Philadelphia and (yes) even in the old-fashioned nations that still make up the foundation of our Enlightenment. A foundation that some of the folks at WikiLeaksbin their righteous self-congratulationbtend to ignore, even though they count on it for their very lives. Indeed, what is the worldwide blog community, other than a vast expansion of the sensor web that we all had, in our tribes and villages of old, when gossip revealed even the peccadilloes of the chiefs? Notable among the tattles spilled by WikiLeaks were Sarah Palin's hacked email messages, a banned report on assassinations and torture enacted by Kenyan police, the confidential membership list of a British neo-fascist party and tens of thousands of classified documents related to the war in Afghanistan. A year ago, the website stirred up an international furor by publishing emails purportedly showing scientific collusion among global-warming experts. An aside. Was the last revelation an attempt to "spread the love" and prove non-leftist evenhandedness? Or a manifestation of Assange's eagerness to spill whatever would get him headlines? We may never know. But carelessness in that casebfailing to investigate his source or understand the contextbput in question Assange's long-standing claim to be a "journalist." Indeed, one major drawback of splurge-type leak sites is their susceptibility to be used as unwitting proxies in battles among hidden giants. WikiLeaks' first major media breakthrough came in April 2010. At a press conference in Washington, Assange unveiled a 2007 combat video from the view of an American Apache helicopter in Iraq, repeatedly opening fire on a group of people on the ground, including some in a van that approached and began helping the wounded. The soldiers' giggling, game-boy background commentary was deeply disturbing. But the event that catapulted WikiLeaks into the forefront of international attention, making Assange a 2010 finalist for Time magazine's "Person of the Year," was the page-by-page release of more than 250,000 State Department "cables" and other documents, allegedly swiped by a U.S. Army private, giving the world an unprecedented view of the chatter and candid views of American diplomats. When WikiLeaks tweeted that "The coming months will see a new world, where global history is redefined," we saw the extent of its preening confidence and pro-transparency ambition. Nor were U.S. government secrets to be anything more than an appetizer. Promised soon? Tens of thousands of documents from a major U.S. banking firm, then material from pharmaceutical corporations, finance and energy companies. Again, the deep justification is undeniable. We'll soon face a rising flood of technological breakthroughs that could either benefit us all or else do jagged harm to humanity and the world. With hard decisions and tipping points coming ever-faster, we'll do betterband possibly even survivebif each crisis-choice is debated openly. (See Note 4) Essential precursors for WikiLeaks go way back. But for legal guidance, most observers have been zeroing in on the Pentagon Papers affair, when Daniel Ellsberg released documents showing how the U.S. government lied or manipulated perceptions during the Vietnam War. Assange is relying on precedents from that era to stay free and in business. Unlike Britain, whose Official Secrets Act gives the state power to pre-censor journalists or penalize them for publishing forbidden information, the United States Government (USG) has less legal standing to go after leakers. Even the 1917 Espionage Act, passed in a xenophobic rush during World War I, only decrees punishment for unauthorized possession of national defense information if it is thereupon given to "any person not entitled to receive it," and if the provider has reason to believe it "could be used to the injury of the United States or to the advantage of any foreign nation." As interpreted by courts during the Pentagon Papers era, this law leaves a pretty generous out for journalists who passively receive such secrets and then publish them. The government bears an appropriately steep burden of proof to show not only that there was substantial "injury" or foreign "advantage," but that the journalist also had strong reason to expect this. Note that this is a separate matter from prosecuting the individual who gathered and leaked the information, in the first place. Any person who either invaded a USG database to access files or who violated a position of trust in order to remove them, has broken a number of other laws, for which penalties can be severe. In the current case, U.S. Army Private Bradley Manning awaits court martial for swiping the State Department and Pentagon files that made Assange an international figure. Although somebe.g., Berkeley city councilmembersbhave called Manning a hero and a martyr, few expect Manning to evade punishment. Assange is another matter. The gaps that currently make it hard to prosecute him include provisions under Section 230 of the 1996 Communications Decency Act that offer a safe harbor for online "middle parties," protecting them from liability for passing along most kinds of material they receive from an initial content provider. In fact, current law cuts both ways. The same regulations also protect those companies who have acted to cut off, or hem-in, WikiLeaks. As Nancy Scola put it, on the Personal Democracy Forum: "Section 230 is one of the fundamental reason why the United States is a friendlier nation to the Internet and to building Internet businesses than so many others are. But the flip side of 230 is that companies are also given protections for taking down from their services content that they find objectionable. And when it comes to Wikileaks, we're arguably seeing companies that have been given so much freedom by Section 230 running and hiding behind its protections when the heat is on." Initially, the Pentagon acknowledged that no person or vital national interest appeared to have been harmed by WikiLeaks. This reassurance came into question in December with a W-leaked list of overseas sites potentially both vulnerable to terrorist attack and of critical importance to the United States. This seems to undermine any claim that the documents were vetted to reduce potential for harm. Yet, this affair is rich in irony. For example, is it totally coincidence that the recent Arab Spring movement spread across North Africa and the Middle East just after WikiLeaks spilled all those State Department cables? Confidential memos that revealed how deeply our foreign service officers and diplomats despised the dictators they had to deal with? One net effect was to mute any anti-American theme among the young democracy activists. Geopolitically, this unintended result may outweigh all the harm that Assange thought he was doing to the U.S. government! We need to remember the big picture: that if doses of transparency are sometimes discomfiting or inconvenient to the leaders and agencies of a clumsy-but-well-meaning democracy, those same doses are often downright lethal to our enemiesbelites of criminality or fanaticism or obstinate despotism. Ultimately, if we are led by smart people, they should see that the historical role of the United Statesband its best interestsbwill be served by adapting quickly to a worldwide secular trend toward more light. In fact, abetting this trend should be a central strategic goal for America and its allies, since this trend leads to victory for our type of civilization. Geeks Strike Back What about all that talk of "cyber-war"? The cyber-activist community lined up en masse to defend Julian Assange. For example, Anonymous, a leaderless group of activist hackers, has avowed credit for denial of service attacks on Mastercard, in revenge for that company cutting off payment flows to WikiLeaks. Attacks have also targeted PayPal, Amazon, VISA and other companies. When Post-Finance, the Swiss national postal bank, froze Assange's account because he falsely claimed local residency on his deposit forms, this drew vigorous assaults by hacker activists, or hacktivists. (Hypocrisy alert: When has such a lapse ever before bothered Swiss bankers?) "Corrutpt governments of the world," began a recent message on the Anonymous group's YouTube site. "To move to censor content on the Internet based on your own prejudice is, at best, laughably impossible, at worst, morally reprehensible." In a few short weeks, simply by appealing for volunteers, the Anonymous group recruited more than 9,000 computer owners in the United States and 3,000 in Britain to download the software to incorporate their machines into the network that attacks WikiLeaks' enemies. See http://www.guardian.co.uk/media/2010/dec/11/wikileaks-backlash-cyber-war Via a supportive online "tweet," Electronic Frontier Foundation co-founder John Perry Barlow told the Anonymous hackers, "The first serious info war is now engaged. The field of battle is WikiLeaks. You are the troops." See http://articles.latimes.com/2010/dec/10/business/la-fi-cyber-disobedience-20101211 http://articles.latimes.com/2010/dec/10/business/la-fi-cyber-disobedience-20101211 Resistance Is Feudal In The Transparent Society, I profiled members of this loose international community, whose mixture of brilliant skill, individualism and light-weight transcendentalism seems to hark back at least to the Freemasons, or perhaps the Jesuits, if there is any useful precedent at all. Evidently, they are the purest products of a Western Enlightenment that they alternately revere and spurn with dripping contempt. A force to be collectively reckoned with, they also tend toward utter confidence in their superior spycraft, as well as blithe assurance that history is on their side. However, there are drawbacks to the notion of cyberpunks as combatants. Their proposed "army" combines all the worst traits of a militant underground and a chaotic schoolyard. The Anonymous network, for example, operates as a collective in which control devolves to whichever members just happen to be signed in, at any particular moment. At present, that model works, because the tasks are simplebto shuttle some encrypted files around, to share and coordinate some hack-attack programs among a few thousand volunteers ... or perhaps a few tens of thousands of bystanders who have inadvertently let themselves be hijacked in a botnet. Fine, so far. But this model will break down when it is discovered that the National Security Agencybthrough several hundred feigned identitiesbcan sign in and simply vote itself control, whenever it so chooses. Or take the pathetic case of Bradley Manning, the bored, low-level nerd-in-uniform who let his daydreaming ennui get the best of him in dusty Iraq. When Manning impulsively decided to copy those documents off SIPRNet, he took all sorts of precautions to keep the theft from being noticed and to encrypt the documents' transmission to WikiLeaks. Then he bragged about it to a supposedly trustworthy hacker confidante, who promptly sold him out. There is an endearing air of naivete in all the bellicose "war" talk, coming from hacker-nerds whose principal experience with combat is World of Warcraft. Few have studied the history of revolutionary movements and methods in detail, the ancient techniques used by rebels and secret police in deadly cat-and-mouse games stretching back from the KGB and Gestapo, through czarist Russia, Ching and Tang China, Babylon and across 4,000 years of recorded history. Like bribery, blackmail, co-opting, threats to loved-ones ... and quiet disappearance. Few of these age-old methods will be inconvenienced by geeky methods like cryptography. If things truly were as dire as some hackers romantically claim, if our civilization is already like those other despotisms and if these would-be freedom fighters really are our last-best hopebthen one can wish they would preen less and study-up history more. For all our sakes. Sensible Steps Ultimately though, even the WikiLeaks model is untenable. For all of the hacker chic, such quasi-institutions are lead by a few identifiable people. If the cyber-mythos is correct, it represents at-best an intermediate phase on our path to a universally empowered, all-knowing citizenry. A path better served by pragmatic, incrementalist reformers. Take an endeavor loosely led by Peter Sunde, one of the founders of the anti-copyright Pirate Bay website. Techie activists hope to construct an alternative, decentralized, peer-to-peer (P2P) system that would continue to use today's Internet infrastructure but bypass the internet "phone book" maintained by the Internet Corporation for Assigned Names and Numbers. As the only semblance of an Internet governing body, ICANN has one slim authoritybover the 286 "dot" domains (.com, .net etc.), but even that narrow power offends the anti-authority spirit of young netizen anarchists like Sunde. (See Note 5) If their plan works, according to Paul Marks of The New Scientist, "a sort of shadow Internet could form, one in which legal action against counterfeiters and copyright scofflaws would be nearly impossible." Some other options are already simmering, and these seem even harder to prevent, at least in a minimally free society. For example, if the forces of net neutrality lose every coming regulatory and legislative fight, leaving both the old web and "Internet 2" firmly in the grasp of major corporate and state interests, this will only propel alternative, peer-to-peer systems to abandon standard pipes and fiber, taking flight to rooftop transceivers and nodes that are completely citizen-owned or which use cell phone networks. And if every advanced nation bans such P2P systems? Then they will flourish in the developing world, giving those rising countries a competitive advantage. These are a few samples of the innovations that loom on the horizon. In them we see, distilled, a core difference between two kinds of transparency activists: pragmatic techno-incrementalists and the hacker-idealists. One hacktivist told me: "Governments and corporatists can plug every hole, but new leaks will pop open. Information wants to be free, and nothing will avail the federal mastodons and company sloths, or prevent new hemorrhages till they bleed to death." To net-mystics, that is more than just an assertion, to be tested by unfolding events, but a catechism of faith, like in old-timey religions, or the communist teleology that few of them have read. We transparency pragmatists know better. History shows that light can fail. It has failed, far more often than not. Ask Pericles. Ask the Gracchi, the Florentines and the Weimar liberals. For light and openness to cleanse this civilization and make it succeed, we'll need practical innovations and negotiated compromises, sometimes taking one step sideways, or even backward, for every three steps forward. It may be polemically unsatisfying to purists, but the general, overall, forward trend is worth fighting for. Even compromising for. How were racism and sexism reduced and driven largely into ill-repute, during our lifetimes? Partly through the self-reforming of millions of individual hearts ... but also through new laws, passed by growing citizen consensus, utilizing those enlightenment processes of science, justice and democratic government. And to whatever extent humanity is now finally heeding our duty as planetary managers, don't we owe a lot to government-funded research and wave after wave of environmental laws? More practically speaking, what chance will Project Witness, or Transparency International, or citizen camera-wielders, or the Chinese local democracy activists have, if the general background tone of international morality and law ceases to be led by Western Enlightenment nations? In part, the libretto sung by Assange and his supporters seems more libertarian than socialist ... or else perhaps its anti-government rhetoric harkens back to quaint traditions of anarcho-socialism. Either way, in their gleeful adoption of the wild and open Internet as a model for a low governance utopia, aren't they forgetting where the Internet came from? Or the full context of their struggle? Consider: These fellows are heroes only if you assume that freedom for individuals, accountability for the mighty, fair competition, steady progress, social mobility, flattened power hierarchies and honest-open discourse are all ultimately desirable things. I happen to agree. Only remember, these traits were never highly rated in most human societies, where obedience, ritual, type-purity and conformity were far more highly valuedband where "innovation" was often a dirty word. In other words, Assange, and the hacktivists and their supporters are only heroes under the light cast by a narrow, individualist culture that still has all the historicalbeven biologicalbodds stacked against it. Any other society would have, by now, simply taken their heads and been done with it. Raised by that same culture, I want Assange and his supporters to keep their heads! I want WikiLeaks ...or something better...or many better things ...to stay in business. Because the over-reaction that some of the hacktivists seem bent on provoking will do no good for the overall cause. The hope, expressed somewhat more aggressively by "Valkyrie Ice" in h+ Magazine, is that "It really doesn't matter whether Wikileaks is stopped or not. It's just the opening salvo in the final war between unaccountable elitism, and accountable equality, and there is only one real possible outcome, though there may be many partial victories for those who seek to remain unaccountable. It may take decades, but the future will belong to Transparency." See http://www.hplusmagazine.com/editors-blog/wikileaks-war-between-secrecy-and-transparency I hope the optimists prove right. Nevertheless, look around the world today. The Enlightenment is still hard beset by forces that would undermine or ruin it, either from the outside or within. Forces bent on restoring those olderband possibly more inherently humanbways of operating. Need for Nations Here is where we pragmatist pushers-of-transparency differ from the romantics. Across the last 300 years, flags and nations and governments mattered. They have been clumsy, blunt instruments, but the nations that livedbeven crudelybby Enlightenment codes propelled a great experiment in human living that departed from the old ways. Furthermore, the nations that express general fealty to rights and accountability and justice and science are still "rebels" in a world where human nature keeps conspiring to drag us down again, into feudalism. We have to watch these public organs carefully. Our hired watchdogs can all-too easily become wolves. If you tell me that you want to spread transparency and accountability throughout all Western governments, I am with you! You say you want to change the Constitution? Well, we'd all love to see your plan. More generally, at this critical juncture in history, with existential threats looming on every horizonbalong with a glimmering promise that we may instead become a wise and decent star-traveling speciesbthe matter is more critical than ever. We cannot afford anymore the all-too-human tendency for leaders to decide our fate in secret. Not even "for our own good." Reciprocal Accountability remains our only real hope. And to whatever extent that WikiLeaks has helped push health-inducing transparency forward, I am guardedly grateful. While I find the whole event over-rated and a bit yawn-worthy, more a stunt than a model for truly sustainable openness, the effects ought to be salutary. But I have a larger goal that I hope you'll share: To achieve lasting victory for this new way of life. A way of life that may stymie, finally and forever, the old feudal temptations that have always erupted to quash freedom. A way of life that may take my sane, rich and happy grandchildrenband the sane/rich/happy grandchildren of today's poorest AIDS victim in Zimbabwebto the stars. Clearly, in order to get there, we will need a wide range of new toolsband some of the old ones, too. And that means Western governments will remain key instruments for quite some time. If watched, if fine-tuned and kept honest, they will continue to play a role as we cross the danger gap, ultimately reaching a place that is good and just and filled with light. Portions of this article were excerpted from a book in-progress. David Brin's bestselling novels, such as Earth and Kiln People, have been translated into more than 20 languages. The Postman was loosely Kevin Costnerized in 1998. The Transparent Society won the nonfiction Freedom of Speech Award of the American Library Association. His next novel, Existence, portrays the minefield of dangers ahead, and our potential to survive. NOTES #1 May I pause to lay down a couple of background fundamentals that should be obvious to anyone? Basics that ought to inform all of our arguments about transparency? * The greatest human talent is self-delusion. (Often propped-up by another, our penchant for self-righteousness.) Across recorded history, delusional leaders were responsible for countless horrific errors of statecraft, though it was common folk who suffered. Yet, ruling castes always made it their top priority to limit criticism, the only thing that might have corrected their mistakes. This dire contradiction propelled much of the tragedy of the last 4,000 years. (http://www.davidbrin.com/addiction.htm) * The one palliative that has ever been found to correct this human fault has been Reciprocal Accountability (RA). This entirely new invention of the Western Enlightenment is the key ingredient of Democracy, Markets, Science and egalitarian Justice. We may not, as individuals, be able to penetrate our own favorite delusions, but others will gladly point them out for us! And we happily return the favor, by pointing out our adversaries' mistakes. That is the simple basis of RA... and it can only happen in a general atmosphere of freedom. (See Note 4) It can only happen where most of the people know most of what is going on, most of the time. It's easy to see why Reciprocal Accountability took so long to emerge. (Though Pericles tried it, in Athens.) RA may help a society to thrive economically, to gain social mobility, liberty, fairness and the rapid advancement of knowledge. But it is also highly inconvenient to elites! In fact, it acts to separate the good of society from the good of the ruling caste. This will prove a critical distinction, as we dissect the WikiLeaks imbroglio. Reciprocal Accountability is the pragmatic reason for the First Amendment, entirely independent of morality and sacred "rights." Another way to put this is with an aphorism and acronym CITOKATE: Criticism Is the Only Known Antidote to Error. #2 This matter takes up several chapters of The Transparent Societyband soon I'll comment on something closely related: the Great Big TSA Mess. #3 This distinction is an important, if quirky one, in the light of basic justiceba topic about which Assange lectures us, incessantly. A democratically elected government can be viewed as the property of its voting, taxpaying citizens. It is the right and responsibility of those citizens to ensure that their government is suitably accountable and just. But, given that they own the government, what right does an outsider have to steal the property of that government and to diminish the government's value as a useful tool of that owner-citizenry? I do not have a pat answer to this quandary. Indeed, since Daniel Ellsberg was a citizen-owner, having voted and paid taxes, was he inherently more vested and rightful in diminishing the government's current stature, in an investment in its future improvement? I point it out because it reduces the issue to one of tort/harm. Assange argues that the only "other" that he has harmed is the separate entity of the U.S. government. But there is some level where the link between that institution and its owners cannot be ignored. It is relevant. In abstract, those United States citizens are the putative injured parties and Assange is answerable to them. He bears some burden of proving that he has not done them actionable harm. #4 Indeed, perhaps unintentionally, the late author of thriller novels, Michael Crichton, implicitly supported the argument for general transparency in an ironic way. Examining all of his plots, one finds a single common element that underlay every disastrous misapplication of technology that he railed against. A prevailing fetish for secrecy that insulated his villains from inspection, criticism, accountability or reproach. The often ridiculous errors made by those villains would not and could not have happened, if general transparency and light had prevailed. An interesting illustration from the world of fiction. #5 I wonder where Assange would stand, on this issue, if he had been born an aristocrat. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From melaniemandy at ganderson.com Tue Jul 12 21:41:32 2011 From: melaniemandy at ganderson.com (Merlene Genevieve) Date: Wed, 13 Jul 2011 03:41:32 -0100 Subject: Best BuyViagra Generic Online Message-ID: <83l34w84f71-97181132-180y6r89@qcswixft> Best BuyViagra Generic Online 10% Discount. Holiday's Special Offer for OrderViagra 100mg and we accept Visa, MC & E-Check. http://tabletspharmacymeds.ru From camillemitzi at tenethealth.com Tue Jul 12 15:03:44 2011 From: camillemitzi at tenethealth.com (JeanneKrystle) Date: Wed, 13 Jul 2011 06:03:44 +0800 Subject: FREE SHIPPING on all HCG Diet Protocol Worldwide. Message-ID: <201107122204.843D417CBD5EE84BEB4B@2675538> HCG Weight Loss - HCG Diet Secrets Finally Exposed Lose Weight Today with the HCG Diet Plan. Learn the SECRET behind the HCG Diet and turn your body into a fat burning Furnace. FREE SHIPPING on all HCG Diet Protocol Worldwide. http://discounthcgteam.ru From buhg at bulgarproduct.ru Tue Jul 12 22:19:30 2011 From: buhg at bulgarproduct.ru (Helena Lane) Date: Wed, 13 Jul 2011 10:49:30 +0530 Subject: =?koi8-r?B?7MXHwczYzs8gySDC2dPU0s8hIPvFzsfFztPLycUg98na2SEg79QgMyDS?= =?koi8-r?B?wcIuxM7FyiEg4sXaIMzJ3s7Px88g0NLJ09XU09TXydEh?= Message-ID: <000d01cc411c$71328dd0$6400a8c0@buhg> ВИЗОВЫЙ ОПЕРАТОР! АККРЕДИТАЦИЯ В ПОСОЛЬСТВЕ! БЫСТРО! ЛЕГАЛЬНО! Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 СПЕЦПРЕДЛОЖЕНИЕ НЕДЕЛИ. Испания. Шенгенская мульти-виза - 6 месяцев за 350 у.е СПЕШИТЕ! ТОЛЬКО НА ЭТОЙ НЕДЕЛЕ СКИДКА 10% при подаче 2-х документов сразу. Шенгенские ДЕЛОВЫЕ мульти-визы за 4 РАБОЧИХ ДНЯ Среднесрочные - 1 год - 950 у.е, 6 месяцев - 750 у.е, 3 месяца - 550 у.е (сбор включен) Долгосрочные - 2 года - 1800 у.е, 3 года - 2 650 у.е (сбор включен) ШЕНГЕН БЕЗ СОБЕСЕДОВАНИЯ, БЕЗ ПРИСУТСТВИЯ, БЕЗ ЗАПИСИ В КОНСУЛЬСТВЕ!!!! Работаем со сложными случаями - мультивизы для уроженцев и жителей Кавказа и паспортов с отказами. Аккредитации в Посольствах!!! ВИЗЫ В США, Великобританию, Кипр, Китай, Болгарию и другие страны ОПЛАТА деловых мультивиз только ПОСЛЕ ВЫХОДА ВИЗЫ. ГАРАНТИЯ. СПЕЦИАЛЬНЫЕ ПРЕДЛОЖЕНИЯ ПО ТУРАМ, ОГРОМНАЯ БАЗА ГОРЯЩИХ ТУРОВ!!!!! ПРИГЛАШЕНИЯ для иностранцев, страхование на даты поездки, ПЕРЕВОДЫ документов. Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 From orcpti at vip-vizitki.ru Wed Jul 13 02:49:08 2011 From: orcpti at vip-vizitki.ru (Fernando Rosen) Date: Wed, 13 Jul 2011 11:49:08 +0200 Subject: =?koi8-r?B?7sHNIC3vwtPM1dbJ18HOycUgz9LH1MXIzsnLySzw6yAtIMEg98HNIM7B?= =?koi8-r?B?IM3P0sUh?= Message-ID: <000d01cc4139$ba6da170$6400a8c0@orcpti> Вы отдыхаете пока мы обслуживаем Вашу оргтехнику (бонус по результатам выполнения договора за год, конфиденциально) Мы - обеспечиваем бесперебойную работу ПК и КОПИРОВ, Принтеров и другой оргтехники вашего офиса!!! Вы √ отдыхаете на море !!! 12 лет практического опыта обслуживания. Знание специфики технического обслуживания и специальных программ. 1C: Франчайзинг Договор на абонентское обслуживание включает: Мы работаем Вы отдыхаете (бонус по результатам выполнения договора за год, конфиденциально) Кол - во ПК, принтеров, копиров Стоимость договора в месяц 3-5 шт 5 000 р. Турция 3-5 дней, 3*-4* Болгария 5-7 дней, 3*-4* Египет 3-6 дней, 4* 8-10 шт 8═000 - 10═000 р. Египет 7-8 дней, 4* Греция 3-5 дней, Турция 8-10 дней, 4*-5* Испания 5 дней, 13-15 шт 13═000 - 15000 р. Испания Мальдивы ОАЭ спецпредложения Кроме обслуживания заключаем договора на: проведение технической экспертизы работоспособности техники с выдачей Актов дефектации по форме ╧ ОС-16 (Сертификат РОСТЕСТА) монтаж и настройку локальной сети поставку ПО, оборудования и расходных материалов Мы всегда готовы ответить на Ваши вопросы по т/ф (495) 681-39-99 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5274 bytes Desc: not available URL: From rainaleighann at kai-research.com Wed Jul 13 02:25:50 2011 From: rainaleighann at kai-research.com (Coretta) Date: Wed, 13 Jul 2011 13:25:50 +0400 Subject: The HCG Diet Fat Burning Program with save big $ on your next HCG Diet purchase Message-ID: <201107130424.C9F2C07FBCDAEA13D6A741C@6ag61mj> The HCG Diet Fat Burning Program The HCG Diet program burns FAT Fast. Weight loss is simple and easy with the HCG Diet Drops. Look for specials and save big $ on your next HCG Diet purchase http://discounthcgtechnology.ru From reunyo at bbs.natca.net Wed Jul 13 14:08:54 2011 From: reunyo at bbs.natca.net (Reta Eun) Date: Wed, 13 Jul 2011 14:08:54 -0700 Subject: Buy Advanced Penis Enlargement Pill now, it is selling fast. Message-ID: <201107131807.EE9E7FFA67ED12E8BFA3B@685vq1r92> Penis Enlargement Pill. Advanced Penis Enlargement Pill. Permanently increases length and width of your erection. Made of the most potent clinically proven natural herbs. Buy now, it is selling fast. http://maxpenistube.ru From lincolnlang_oa at sato.riec.tohoku.ac.jp.jfet.org Wed Jul 13 07:48:52 2011 From: lincolnlang_oa at sato.riec.tohoku.ac.jp.jfet.org (Lincoln G. Lang) Date: Wed, 13 Jul 2011 14:48:52 +0000 Subject: Telecommuter Jobs ui1 Message-ID: <1310568532.8396@sato.riec.tohoku.ac.jp> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2782 bytes Desc: not available URL: From freeaiweiwei at yahoo.ca Wed Jul 13 19:37:37 2011 From: freeaiweiwei at yahoo.ca (Ai Weiwei) Date: Wed, 13 Jul 2011 19:37:37 -0700 (PDT) Subject: [cryptography] OTR and deniability Message-ID: Hello list, Recently, Wired published material on their website which are claimed to be logs of instant message conversations between Bradley Manning and Adrian Lamo in that infamous case. [1] I have only casually skimmed them, but did notice the following two lines: (12:24:15 PM) bradass87 has not been authenticated yet. You should authenticate this buddy. (12:24:15 PM) Unverified conversation with bradass87 started. I'm sure most of you will be familiar; this is evidence that a technology known as Off-the-Record Messaging (OTR) [2] was used in the course of these alleged conversations. I apologize if this is off topic or seems trivial, but I think a public discussion of the merits (or lack thereof) of these alleged "logs" from a technical perspective would be interesting. The exact implications of the technology may not be very well known beyond this list. I have carbon copied this message to the defense in the case accordingly. If I understand correctly, OTR provides deniability, which means that these alleged "logs" cannot be proven authentic. In fact, the OTR software is distributed with program code which makes falsifying such "logs" trivial. Is this correct? On a related note, a strange message to Hacker News at about that time [3] seems to now have found a context. Not to mention talk of "compromised" PGP keys: the prosecution witness created a new key pair June 2, 2010 (after 6 months with no keys for that email address -- why precisely then?), and replaced these a day less than one month later -- citing "previous key physically compromised." [4] Note the arrest in the case occurred in between these two events, with encrypted emails purportedly having been received in the meantime: [5] "Lamo told me that Manning first emailed him on May 20 ..." What do you think? First the prosecution witness turns out less than credible, [6] now the key piece of evidence is mathematically provably useless... [1] http://www.wired.com/threatlevel/2011/07/manning-lamo-logs/ [2] http://www.cypherpunks.ca/otr/ [3] http://news.ycombinator.com/item?id=1410158 [4] http://pgp.mit.edu:11371/pks/lookup?search=adrian+lamo&op=vindex&fingerprint=on [5] http://www.salon.com/news/opinion/glenn_greenwald/2010/06/18/wikileaks [6] http://www.google.com/search?q=lamo+drugs _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From t.hcaudilljd at osaka.email.ne.jp Wed Jul 13 19:36:22 2011 From: t.hcaudilljd at osaka.email.ne.jp (Tristan H. Caudill) Date: Thu, 14 Jul 2011 02:36:22 +0000 Subject: =?iso-8859-1?b?U2VlIGlmIHlvdSBxdWFsaWZ5IGZvciBhbiBBdmFuZGlhIFNldHRsZW1lbnQgdG9kYXkh?= Message-ID: <2e0201cc41ce$3f29db67$04dbc896@onvqa52> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 9254 bytes Desc: not available URL: From buh at ucooking.ru Thu Jul 14 00:03:28 2011 From: buh at ucooking.ru (Alfonso Otto) Date: Thu, 14 Jul 2011 08:03:28 +0100 Subject: =?koi8-r?B?7MXHwczYzs8gySDC2dPU0s8hIPvFzsfFztPLycUg98na2SEg79QgMyDS?= =?koi8-r?B?wcIuxM7FyiEg4sXaIMzJ3s7Px88g0NLJ09XU09TXydEh?= Message-ID: ВИЗОВЫЙ ОПЕРАТОР! АККРЕДИТАЦИЯ В ПОСОЛЬСТВЕ! БЫСТРО! ЛЕГАЛЬНО! Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 СПЕЦПРЕДЛОЖЕНИЕ НЕДЕЛИ. Испания. Шенгенская мульти-виза - 6 месяцев за 350 у.е СПЕШИТЕ! ТОЛЬКО НА ЭТОЙ НЕДЕЛЕ СКИДКА 10% при подаче 2-х документов сразу. Шенгенские ДЕЛОВЫЕ мульти-визы за 4 РАБОЧИХ ДНЯ Среднесрочные - 1 год - 950 у.е, 6 месяцев - 750 у.е, 3 месяца - 550 у.е (сбор включен) Долгосрочные - 2 года - 1800 у.е, 3 года - 2 650 у.е (сбор включен) ШЕНГЕН БЕЗ СОБЕСЕДОВАНИЯ, БЕЗ ПРИСУТСТВИЯ, БЕЗ ЗАПИСИ В КОНСУЛЬСТВЕ!!!! Работаем со сложными случаями - мультивизы для уроженцев и жителей Кавказа и паспортов с отказами. Аккредитации в Посольствах!!! ВИЗЫ В США, Великобританию, Кипр, Китай, Болгарию и другие страны ОПЛАТА деловых мультивиз только ПОСЛЕ ВЫХОДА ВИЗЫ. ГАРАНТИЯ. СПЕЦИАЛЬНЫЕ ПРЕДЛОЖЕНИЯ ПО ТУРАМ, ОГРОМНАЯ БАЗА ГОРЯЩИХ ТУРОВ!!!!! ПРИГЛАШЕНИЯ для иностранцев, страхование на даты поездки, ПЕРЕВОДЫ документов. Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 From buhg at elite-stroi.ru Wed Jul 13 22:35:36 2011 From: buhg at elite-stroi.ru (Tina Gore) Date: Thu, 14 Jul 2011 11:05:36 +0530 Subject: =?koi8-r?B?99khIMfPxM/Xz8ogy8/O1NLBy9Qt7dkhIM/UxNnIIM7BIM3P0sU=?= Message-ID: <000d01cc41e7$dbc148f0$6400a8c0@buhg> Вы отдыхаете пока мы обслуживаем Вашу оргтехнику (бонус по результатам выполнения договора за год, конфиденциально) Мы - обеспечиваем бесперебойную работу ПК и КОПИРОВ, Принтеров и другой оргтехники вашего офиса!!! Вы √ отдыхаете на море !!! 12 лет практического опыта обслуживания. Знание специфики технического обслуживания и специальных программ. 1C: Франчайзинг Договор на абонентское обслуживание включает: Мы работаем Вы отдыхаете (бонус по результатам выполнения договора за год, конфиденциально) Кол - во ПК, принтеров, копиров Стоимость договора в месяц 3-5 шт 5 000 р. Турция 3-5 дней, 3*-4* Болгария 5-7 дней, 3*-4* Египет 3-6 дней, 4* 8-10 шт 8═000 - 10═000 р. Египет 7-8 дней, 4* Греция 3-5 дней, Турция 8-10 дней, 4*-5* Испания 5 дней, 13-15 шт 13═000 - 15000 р. Испания Мальдивы ОАЭ спецпредложения Кроме обслуживания заключаем договора на: проведение технической экспертизы работоспособности техники с выдачей Актов дефектации по форме ╧ ОС-16 (Сертификат РОСТЕСТА) монтаж и настройку локальной сети поставку ПО, оборудования и расходных материалов Мы всегда готовы ответить на Ваши вопросы по т/ф (495) 681-39-99 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5274 bytes Desc: not available URL: From iang at cs.uwaterloo.ca Thu Jul 14 10:32:01 2011 From: iang at cs.uwaterloo.ca (Ian Goldberg) Date: Thu, 14 Jul 2011 13:32:01 -0400 Subject: [cryptography] OTR and deniability Message-ID: [I'm not usually on this list, but was pointed to this thread. Warning that we now have two "iang"s on here. ;-) ] This is a common confusion about OTR. OTR aims to provide the same deniability as plaintext, while also providing the same authentication as, say, PGP. You want assurance that the other person is who he says he is, but at the same time, you don't want digital signatures on all of your messages which can be used by a third party (or even the person you were speaking to) later to prove what you said. You can't achieve *more* deniability than plaintext, of course. Just as plaintext chat logs might be trusted because you believe the chain-of-custody, so might OTR logs be. (If the OTR logs are the ciphertexts, of course, you'd also need to log the keys to get anything useful out, but even then, the point is that you could have used the toolkit to modify individual messages, or even forge the whole transcript.) In this case, of course, the plaintexts were logged, so OTR's properties don't even come into it. Here, anyone could simply edit the text file containing the logs. - Ian (the other "iang") _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Jul 14 04:32:47 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 14 Jul 2011 13:32:47 +0200 Subject: [cryptography] OTR and deniability Message-ID: <20110714113247.GC16178@leitl.org> ----- Forwarded message from Ai Weiwei ----- From eugen at leitl.org Thu Jul 14 05:00:17 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 14 Jul 2011 14:00:17 +0200 Subject: [cryptography] OTR and deniability Message-ID: <20110714120017.GG16178@leitl.org> ----- Forwarded message from Ian G ----- From smb at cs.columbia.edu Thu Jul 14 11:59:29 2011 From: smb at cs.columbia.edu (Steven Bellovin) Date: Thu, 14 Jul 2011 14:59:29 -0400 Subject: [cryptography] OTR and deniability Message-ID: The two Ian G's have it correct: while OTR provides (some level of) lack of evidence within the system, it says nothing about external evidence like netflow records, which machine the logs were taken from, etc. To pick one bad example -- bad because I don't know if it fits the facts of this case -- if one party to a purported conversation turned over a log file, and forensic examination of the second party's computer showed the same log, I suspect that most people would believe that those two parties had that conversation. Of course, the authenticity of the log files could be challenged -- did the first party hack into the second party's computer and plant the log file? had someone else hacked into it and used it to talk with the first party? -- but that's also outside the crypto protocol. Put another way, the goal in a trial is not a mathematical proof, it's proof to a certain standard of evidence, based on many different pieces of data. Life isn't a cryptographic protocol. --Steve Bellovin, https://www.cs.columbia.edu/~smb _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From darnelllyndia at johoman.com Thu Jul 14 14:28:03 2011 From: darnelllyndia at johoman.com (Loyce Wesley) Date: Thu, 14 Jul 2011 19:28:03 -0200 Subject: The HCG Diet Fat Burning Program with save big $ on your next HCG Diet purchase Message-ID: <24f96l75l94-47675488-386m4l71@zhiytlwahu> The HCG Diet Fat Burning Program The HCG Diet program burns FAT Fast. Weight loss is simple and easy with the HCG Diet Drops. Look for specials and save big $ on your next HCG Diet purchase http://discounthcgtube.ru From eugen at leitl.org Thu Jul 14 12:20:25 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 14 Jul 2011 21:20:25 +0200 Subject: [cryptography] OTR and deniability Message-ID: <20110714192025.GL16178@leitl.org> ----- Forwarded message from Ian Goldberg ----- From iang at iang.org Thu Jul 14 04:53:28 2011 From: iang at iang.org (Ian G) Date: Thu, 14 Jul 2011 21:53:28 +1000 Subject: [cryptography] OTR and deniability Message-ID: On 14/07/11 12:37 PM, Ai Weiwei wrote: > Hello list, > > Recently, Wired published material on their website which are claimed to be logs of instant message conversations between Bradley Manning and Adrian Lamo in that infamous case. [1] I have only casually skimmed them, but did notice the following two lines: > > (12:24:15 PM) bradass87 has not been authenticated yet. You should authenticate this buddy. > (12:24:15 PM) Unverified conversation with bradass87 started. > > I'm sure most of you will be familiar; this is evidence that a technology known as Off-the-Record Messaging (OTR) [2] was used in the course of these alleged conversations. > > I apologize if this is off topic or seems trivial, but I think a public discussion of the merits (or lack thereof) of these alleged "logs" from a technical perspective would be interesting. I believe it is germane to anyone designing crypto protocols to understand how they actually impact in user-land. This particular one is a running sore for me because of its outrageous claim of deniability. > The exact implications of the technology may not be very well known beyond this list. I have carbon copied this message to the defense in the case accordingly. > > If I understand correctly, OTR provides deniability, which means that these alleged "logs" cannot be proven authentic. The *claim made by OTR is to provide technological deniability* as opposed to any non-technological status. Its non-technical deniability is zilch. Unfortunately, outside the technology, it is trivial to prove the logs as authentic. This is confusing for the technologists as they are trying to create a perfect security product, and they believe that technology rules. What they've failed to realise is that real life provides some trivial bypasses, and in this situation, they may very well be creating more harm -- by sucking people into a false sense of security. Design of security systems is tough, it is essential to include the human elements in the protocol, elsewise we end up with elegant but useless features. Sometimes we enter into danger, as is seen with OTR or BitCoin, where a technological elegance causes people to lose their common sense and grasp of reality. > In fact, the OTR software is distributed with program code which makes falsifying such "logs" trivial. Is this correct? Dunno. Could be. Evidence of a false sense of security, to me. > What do you think? .... On the specific legal case: well, nothing we see in open press will really be reliable. You're looking at the USG going for broke against a couple of lonely mixed up people who USG mistakenly let near a TS site. It will be a total mess. Mincemeat, fubar, throw away the key. The case will see all sorts of mud thrown up, with both sides trying their darndest to muddy the waters. >From the external pov, there will be no clarity. Nothing really to say or think, except, ... don't make that mistake? Relying on crypto blahblah promises like OTR or PGP when you're about to release a wikileaks treasure trove doesn't sound like rational thinking to me. iang _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Jul 14 13:03:45 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 14 Jul 2011 22:03:45 +0200 Subject: [cryptography] OTR and deniability Message-ID: <20110714200345.GN16178@leitl.org> ----- Forwarded message from Steven Bellovin ----- From heidiarminda at acsys.com Thu Jul 14 23:50:51 2011 From: heidiarminda at acsys.com (Bridgette Alexandria) Date: Fri, 15 Jul 2011 10:50:51 +0400 Subject: if you have $100 to $150 bucks you can easily buy one watch with chic watch Message-ID: <201107150954.600BA7D3F694EF4DEDACF@6t63va64s> Rolex Replica Watches Rolex Replica watches are very handy - you can have any piece within your budget; if you have $100 to $150 bucks you can easily buy one watch with chic watch http://rolexreplicafoto.ru From buhg at 3mc.ru Thu Jul 14 22:40:43 2011 From: buhg at 3mc.ru (=?koi8-r?B?5NLPwszFzsnFIMLJ2s7F08E=?=) Date: Fri, 15 Jul 2011 12:40:43 +0700 Subject: =?koi8-r?B?5NLPwszFzsnFIMLJ2s7F08EuIPDSwdfP19nFINDSz8LMxc3Z?= Message-ID: <7EAD563F0F164044866CF0EA66CA6399@VALUED8CC632E7> Дробление бизнеса (риски и ошибки), льготные режимы налогообложения. (Ч95) 4Ч539/68 \\// 4Ч54О95 Дата проведения семинара: 25 Июля Информация об учебном курсе: 1. Вывод сотрудников. Аутсорсинг. Способы разделения организации. 2. Разбор действенных "легенд" в обоснование дробления бизнеса (на основе практики, решений судов). 3. Переквалификация аутсорсинга, возмездного оказания услуг в трудовые отношения. Разбор ошибок при оформлении документов. 4. Анализ ошибок допускаемых при аутсорсинге (работа осуществляется без цели извлечения прибыли, является зависимой от головного предприятия и т.п.). 5. Основания завышения стоимости работ, услуг, получаемых от вновь созданного предприятия (почему ранее те же работы выполнялись за 10 рублей, а сейчас за 100?). 6. Разбор способа позволяющего защититься от претензий по трансфертному ценообразованию и признании лиц недобросовестными, а саму схему созданной в целях получения необоснованной налоговой выгоды. 7. Защита от показаний/шантажа сотрудников. 8. Обход пределов применения УСН с использованием договора простого товарищества. Легенды, обосновывающие заключение такого договора. 9. Потеря документов, как способ максимальной защиты от возможных претензий контролирующих органов. 10. Фактическое нахождение юридического лица не по месту регистрации, либо наличие обособленных подразделений по ст. 55 ГК РФ как основание утраты права на применение УСН. 11. Сокрытие афиллированности: использование доверенных лиц, оффшоров, некоммерческих организаций. 12. Передача имущества при дроблении: реорганизация, взнос в уставный капитал, займы и т.п. Судебная практика, выявляющая риски безвозмездной передачи имущества, дарения. 13. Защита активов - правило "четырех углов". 14. Способы контроля доверенных лиц как элемент безопасности активов. 15. Способы управления группой компаний. 16. Презумпция недобросовестности. Проект Постановления ВАС о недобросовестности. 17. Анализ законодательных инициатив, пресекающих оптимизацию налогов. 18. Рассмотрение методичек Минфина (ДСП) о выявлении и предъявлении претензий к компаниям осуществившим дробление своей структуры. Новые требования к выездным проверкам и т.д. Последние выявленые схемы по дроблению бизнеса, разбор сложных случаев. Ответы на индивидуальные вопросы За более подробной информацuей обpащайтеcь по тел: (код Москвы) 792-21.2-2 <<<>>> 4Ч5Ч053 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3196 bytes Desc: not available URL: From org at malyuk.com.ua Thu Jul 14 21:44:01 2011 From: org at malyuk.com.ua (=?koi8-r?B?89TSz8XNIENhc2ggRmxvdw==?=) Date: Fri, 15 Jul 2011 13:44:01 +0900 Subject: =?koi8-r?B?4snazsXTINDMwc4sIPT87ywgliDSwdrSwcLP1MvBIMkgwc7BzMnaLg==?= Message-ID: Тема: Финансовое моделирование: создание и управление бюджетом (код Москвы) ЧЧ5*3266 <<>> 7Ч2\9I/98 Суть обучения!!! очень проста: Вас приглашают в компьютерный класс, где 2 дня с вами занимаются, супер профессионалы (тяжеловесы в финансовом планировании), все два дня Вы являетесь настоящими участниками практического семинара, получаете знания и для закрепления тем выполняете задания, выполняете их на компьютере оснащенным специализированным программным комплексом. Все пробуете Сами, и только Сами. По Окончании курса Вас оснащают лицензионной, полнорабочей специализированной версией программы, для разработки бизнес планов и инвестиционных проектов, Вы прибываете на предприятие, устанавливает продукт на свой компьютер и начинаете сразу работать (без всякой головной боли) - Вот так! Просто! мы делает профессионалов! Краткая информация о предстоящем мероприятии: Дата учебного курса: Двадцать пятое - двадцать шестое июля 2011 г. Подготовка участников будет осуществляться в компьютерном классе, где в помощь будет предоставлен программный комплекс в основе которого заложена современная методика планирования. Сочетание методов обучения с практикой - позволит достичь максимальных результатов в освоении материала. Все наглядно и просто. На первом этапе излагается теория, на втором рассматриваются закономерности, почему теория не совместима с практикой, на третьем этапе формируется задача и рассматриваются фин. методы ее решения, на четвертом участник самостоятельно решает задачу используя компьютер оснащенный специализированным ПО. Рассмотрение финансовых методов для каждого рода деятельности в отдельности, усиление восприятия информации с помощью специализированного расширенного методического материала. Каждому участнику: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: * Специализированный Программный продукт-для разработки бизнес планов, ТЭО, инвестиционных проектов! Программа проста в понимании и настройках, подготавливает расчетную и текстовую части фин. проекта, подготавливает и оформляет все в единый отчет. 90% автоматизации труда.. * Книга - "Разработка бизнес плана - практическое руководство". В комплекте с книгой поставляется новая версия специализированной программы по Экспресс построению бизнес планов. (Экспресс подготовка экономической документации. Основное назначение программы - быстрая, качественная, профессиональная подготовка экономической документации для представления в различные структуры, как в финансовые, так и в структуры органов власти.). * Методический печатный материал (разработанный нашей компанией) для самостоятельной разработки внутреннего бизнес плана. * Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него участник семинара может эффективно разрабатывать свои сценарии финансовых проектов. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: Московский код;/7Ч-29I/98 или 7922I-22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4733 bytes Desc: not available URL: From teddks at gmail.com Fri Jul 15 12:39:59 2011 From: teddks at gmail.com (Ted Smith) Date: Fri, 15 Jul 2011 15:39:59 -0400 Subject: [Fwd: [tor-talk] Talking to users] Message-ID: <1310758799.23573.1.camel@anglachel> -------- Forwarded Message -------- From: Andrew Lewman Reply-to: tor-talk at lists.torproject.org To: tor-talk at lists.torproject.org Subject: [tor-talk] Talking to users Date: Fri, 15 Jul 2011 13:06:03 -0400 On July 4th, with svn commit r24859, I put the official tor phone number on the 'Contact Us' page. This same phone number has been on the press page for ages. I did this to see what would happen, and to give people an obvious way to call us. I've heard from a number of people over the past year that they wish there was a way to call Tor and ask a question. Perhaps this is a larger sign of our website and documentation needing help. Perhaps some people just like to talk on the phone. The phone rings about twice a day on average. I've had some great conversations with people, ranging from victims of cyberstalking, to law enforcement, and many regular people with questions. I also talked someone who wanted to know if tor could help them resist the 'smart dust' from the cia being blown into their central air system to implant false memories to convince them they are not an actual time traveler from centuries in the future. The good news is, something like tor is wildly popular in the 2400s. I've also pointed a few people at various relakks and ipredator, because they didn't care about anonymity, just geolocation and circumvention for various reasons. There have been some tickets created as a result of these phone calls: * https://trac.torproject.org/projects/tor/ticket/3558 * https://trac.torproject.org/projects/tor/ticket/3559 * https://trac.torproject.org/projects/tor/ticket/3570 One set of tickets came from a 30 minute conversation with someone: * https://trac.torproject.org/projects/tor/ticket/3590 * https://trac.torproject.org/projects/tor/ticket/3593 * https://trac.torproject.org/projects/tor/ticket/3592 The top three complaints so far have been: 1. Tor is too complex. 2. Lack of Adobe Flash breaks too many websites. 3. Tor's documentation is too hard to find on the Internet. Here are my general impressions on the complaints. *Tor is too complex.* Most of the people don't care about Tor per se. They care about using Tor as a tool to get some task or function done. In most cases, this is protecting their identity online. They don't want to buy in to Tor, join our religion, nor subscribe to our newsletter. They just want to use it and not have to worry about it. The exceptions to this were the cyberstalking victim and the law enforcement officer. Both felt Tor was too complex, but cared very much about Tor as more than just a tool. Neither realized the Tor Browser Bundle existed. *Lack of Adobe Flash breaks too many websites.* People use Tor to circumvent censorship to watch cats on YouTube and other video sites. Apparently people also use Tor for Facebook and a number of other sites that require Flash to be functional. One person told me that the risk of a rogue Flash app disclosing their identity is acceptible over Tor. The flash cookie problem is 'easily taken care of by plugins, dude'. I'm sensing that Flash is the main reason people start with TBB and then move on to installing Tor locally; and finding it complex and difficult to configure. Perhaps the sandboxing technology we're using in the OS X TBB will make its way into Windows and Linux soon. *Tor's documentation is too hard to find on the Internet.* I agree. I have trouble finding the docs and various configuration parameters needed. This is even more the case when someone is on the phone asking a question. Clearly we need to improve this for everyone. Our docs are scattered across git, svn, website, trac tickets, and wiki links. Maybe one central location that pulls all of this into some coherent page would be a good first step. Maybe a search crawler that worked well would be also be a good step. I welcome feedback and comments. Thanks! -- Andrew pgp 0x74ED336B _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From kennethshaneka at furnituremedic.com Fri Jul 15 07:21:15 2011 From: kennethshaneka at furnituremedic.com (Karina Clarisa) Date: Fri, 15 Jul 2011 16:21:15 +0200 Subject: if you have $100 to $150 bucks you can easily buy one watch with chic watch Message-ID: <201107151619.CEECE6ABC2D9C7D318557@uazr1q0> Rolex Replica Watches Rolex Replica watches are very handy - you can have any piece within your budget; if you have $100 to $150 bucks you can easily buy one watch with chic watch http://rolexreplicafresh.ru From vernapinedawc at tutu.ro Fri Jul 15 09:58:10 2011 From: vernapinedawc at tutu.ro (Verna Pineda) Date: Fri, 15 Jul 2011 16:58:10 +0000 Subject: =?ISO-8859-1?b?RG8geW91IHF1YWxpZnkgZm9yIGFuIEF2YW5kaWEgc2V0dGxlbWVudD8=?= In-Reply-To: Message-ID: <2.2.32.201107151658100001963f@tutu.ro> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 9254 bytes Desc: not available URL: From clonearmy at gmail.com Fri Jul 15 13:52:39 2011 From: clonearmy at gmail.com (Meredith L. Patterson) Date: Fri, 15 Jul 2011 22:52:39 +0200 Subject: [cryptography] OTR and deniability Message-ID: On Fri, Jul 15, 2011 at 6:45 PM, Marsh Ray wrote: > On 07/14/2011 01:59 PM, Steven Bellovin wrote: > >> Put another way, the goal in a trial is not a mathematical proof, >> it's proof to a certain standard of evidence, based on many different >> pieces of data. Life isn't a cryptographic protocol. >> > > The interesting thing in this case though is that the person providing the > plaintext log file is: > > a) a convicted felon > b) working for the investigators/prosecutors (since before the purported > log file's creation?) > c) himself skilled in hacking > Those bullet points are far more likely to be brought up at trial than any of the security properties of OTR. Defense counsel has to weigh the benefits of presenting evidence -- will it get some point across, or will it be lost on the judge/jury? I submit that a military judge or a panel of commissioned officers (and maybe some enlisted personnel) is unlikely to appreciate the finer mathematical points, and more likely to fall back on "but there are these logs, right there, and the feds say they're authentic." The defense has plenty of Lamo's own documented actions to use to undermine his credibility. There's much to be said for "baffle them with bullshit" (not that there's necessarily any bullshit even involved), but a jury that doesn't understand an argument is likely to dismiss it as bullshit. Best, --mlp _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From lynettewinifred at wmharvey.com Sat Jul 16 00:59:36 2011 From: lynettewinifred at wmharvey.com (HienDannette) Date: Sat, 16 Jul 2011 00:59:36 -0700 Subject: buy generic viagra, levitra, cialis and other ed drugs. ... Message-ID: <61z33a48x11-80880689-056s2m54@bbnhcjr> Buy Cialis Online at The Leading Generic Pharmacy | Buy Cialis Pills Buy generic cialis, generic viagra, generic levitra, soft tabs, generic propecia and many more ... Buy generic cialis, viagra, levitra and other ed drugs. ... http://techphysicdrugs.ru From michealchristian at egroups.com Fri Jul 15 17:22:29 2011 From: michealchristian at egroups.com (LYNSEY LAVENIA) Date: Sat, 16 Jul 2011 01:22:29 +0100 Subject: Patch Up With Your Girlfriend With Luxury Designer Replica Watches. If you are worried about your breakup, then you should be bold enough to patch up it with grace and style. Message-ID: <26r53z43w21-49001776-876y1o71@iynhznpq> Patch Up With Your Girlfriend With Luxury Designer Replica Watches If you are worried about your breakup, then you should be bold enough to patch up it with grace and style. By having a beautiful luxury designer replica watch, your girlfriend will be surely inclined towards you at once. All of a sudden, natural feelings of love, peace, comfort, romance, and sex will be restored again between you and your girlfriend for long time http://watchreplicamate.ru From kimsantos at csiweb.com Fri Jul 15 16:13:35 2011 From: kimsantos at csiweb.com (PearlieMarquita) Date: Sat, 16 Jul 2011 04:13:35 +0500 Subject: We accept VISA & Mastercard - Cialis 20 mg x 90 Pills $155 - 90000 Satisfied US, UK, Customers! Message-ID: <40w50k30i99-63798206-169g9t38@nbegcsy> Best Buy Cialis Generic Online Cialis 20 mg x 90 Pills $155, Fast Shipping - 100% SATISFACTION, We accept VISA & Mastercard, Amex, E-Check, 90000 Satisfied US, UK, Customers! http://rxdrugsapp.ru From buh at webmeteo.ru Fri Jul 15 19:27:30 2011 From: buh at webmeteo.ru (=?koi8-r?B?8MHT0M/S1MEg08TFzM/L?=) Date: Sat, 16 Jul 2011 05:27:30 +0300 Subject: =?koi8-r?B?7s/Xz8Ug1yD3wczA1M7PzSDawcvPzs/EwdTFzNjT1NfF?= Message-ID: Вниманию банков, финансовых, страховых компаний Валютное регулирование и валютный контроль на современном этапе (ЦБ РФ) Валютное регулирование (ЦБ РФ) +7 Московский код: 4Ч54О95 или Ч45*З9*68 22 июля 2011 г. Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. * Федеральный закон "О валютном регулировании и валютном контроле" № 173-ФЗ, императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом. * Репатриация выручки от внешнеэкономической деятельности. * Нормативные акты Банка России и Правительства Российской Федерации. * Контроль за соблюдением Федерального закона и нормативных актов Банка России. 2. Нормативные акты Банка России: Инструкция Банка России от 15 июня 2004 года №117-И "О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок" (с изменениями и дополнениями), Положение Банка России от 1 июня 2004 года № 258-П "О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операций" (с изменениями и дополнениями). Основные требования к порядку проведения валютных операций и оформления документов валютного контроля, установленные этими нормативными актами: * кодирование валютных операций, * оформление и представление справок о валютных операциях, о подтверждающих документах, о поступлении валюты Российской Федерации, о расчетах через счета резидентов, открытые в банках, расположенных за пределами Российской Федерации, * Паспорт сделки. Практика применения вышеуказанных нормативных актов Банка России: 3. Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций. 4. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" №1950-У и его влияние на квалификацию правонарушений. 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации, необходимых для осуществления его функций документов и информации". Практика применения Положения Банка России №308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона № 173-ФЗ. Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. Инструкция Банка России №113-И (с изменениями и дополнениями). Указание Банка России от 20.07.2007 №1868-У "О предоставлении физическими лицами-резидентами уполномоченным банкам документов, связанных с проведением отдельных валютных операций". Изменения в регулировании валютных операций физических лиц. Валютные операции с платежными картами. Положение Банка России №266-П (с изменениями и дополнениями). 7. Ответственность за нарушение валютного законодательства. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей Информацию можно получить по телефонам: \Моск. код/ 7Ч2_9I98 : 742/91.98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6736 bytes Desc: not available URL: From buh at wcore.ru Fri Jul 15 15:12:30 2011 From: buh at wcore.ru (=?koi8-r?B?7s/Xz8UgzyD3wczA1M7ZyCDP0MXSwcPJ0cg=?=) Date: Sat, 16 Jul 2011 07:12:30 +0900 Subject: =?koi8-r?B?987JzcHOycAgwsHOy8/XLCDGyc7BztPP19nILCDT1NLByM/X2cggy8/N?= =?koi8-r?B?0MHOycog?= Message-ID: <0387DD922FC748368E9769F460352AD4@O2321> Вниманию банков, финансовых, страховых компаний Новое в системе валютного регулирования и валютного контроля Валютное регулирование (ЦБ РФ) +7 Московский код: 44-54-095 \\// Ч.45/4.О_95 Двадцать второе июля 2011 г. Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. * Федеральный закон "О валютном регулировании и валютном контроле" № 173-ФЗ, императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом. * Репатриация выручки от внешнеэкономической деятельности. * Нормативные акты Банка России и Правительства Российской Федерации. * Контроль за соблюдением Федерального закона и нормативных актов Банка России. 2. Нормативные акты Банка России: Инструкция Банка России от 15 июня 2004 года №117-И "О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок" (с изменениями и дополнениями), Положение Банка России от 1 июня 2004 года № 258-П "О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операций" (с изменениями и дополнениями). Основные требования к порядку проведения валютных операций и оформления документов валютного контроля, установленные этими нормативными актами: * кодирование валютных операций, * оформление и представление справок о валютных операциях, о подтверждающих документах, о поступлении валюты Российской Федерации, о расчетах через счета резидентов, открытые в банках, расположенных за пределами Российской Федерации, * Паспорт сделки. Практика применения вышеуказанных нормативных актов Банка России: 3. Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций. 4. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" №1950-У и его влияние на квалификацию правонарушений. 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации, необходимых для осуществления его функций документов и информации". Практика применения Положения Банка России №308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона № 173-ФЗ. Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. Инструкция Банка России №113-И (с изменениями и дополнениями). Указание Банка России от 20.07.2007 №1868-У "О предоставлении физическими лицами-резидентами уполномоченным банкам документов, связанных с проведением отдельных валютных операций". Изменения в регулировании валютных операций физических лиц. Валютные операции с платежными картами. Положение Банка России №266-П (с изменениями и дополнениями). 7. Ответственность за нарушение валютного законодательства. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) Ч45_4095 и 7/42*9I_98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6747 bytes Desc: not available URL: From florettamargot at abcn.com Fri Jul 15 20:01:08 2011 From: florettamargot at abcn.com (Michaela Alia) Date: Sat, 16 Jul 2011 08:01:08 +0500 Subject: High quality Generic and Original Cialis from $1.45 per pill. 2nd day delivery option. 100% Satisfaction Guaranteed. Fast shipping! Message-ID: <25r52n11o69-81096900-522p3a82@qafwnygyxa> Generic Cialis 20mg 60 pills $99.05 High quality Generic and Original Cialis from $1.45 per pill. 2nd day delivery option. 100% Satisfaction Guaranteed. Fast shipping! Up to 10 Free Viagra Pills bonus! Visa, MC accepted. http://reliablepharmacycars.ru From marlowe at antagonism.org Sat Jul 16 09:05:46 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Sat, 16 Jul 2011 12:05:46 -0400 Subject: [tahoe-lafs-weekly-news] TWN #7 Message-ID: i===================================================== Tahoe-LAFS Weekly News, issue number 7, July 16, 2011 ===================================================== Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news Announcements and News ====================== Andrew Miller covered `using Tahoe with Pagekite`_. This HOWTO allows people to reach your Tahoe nodes even if they are behind a firewall or NAT. Andrew, we would love to see this posted to `Tahoe-LAFS Tips & Tricks`_. .. _`using Tahoe with PageKite`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006534.html .. _`Tahoe-LAFS Tips & Tricks`: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TipsTricks Open Source Project of the Week =============================== The Open Source Project of the Week is Freenet_. A question asked by erniejunior in #tahoe-lafs inspired this choice. erniejunior asked "hi guys short question. is tahoe as secure and anonymous as freenet? what are the differences?" So we created ticket 1427_ to answer this question in FAQ.rst. "Freenet is free software which lets you anonymously share files, browse and publish "freesites" (web sites accessible only through Freenet) and chat on forums, without fear of censorship. Freenet is decentralised to make it less vulnerable to attack, and if used in "darknet" mode, where users only connect to their friends, is very difficult to detect." [1_] .. _Freenet: http://freenetproject.org/ .. _1427: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1427 .. _1: http://freenetproject.org/whatis.html >From the tahoe-dev Mailing List =============================== Shu Lin and sickness discussed running Tahoe as a `Windows service`_. Greg Troxel posted the paper_, "Cost-Bandwidth Tradeoff In Distributed Storage Systems" by Soroush Akhlaghi, Abbas Kiani and Mohammad Reza Ghanavati. Renat Garaev announced he made a `Live CD`_ with Tahoe-LAFS on it. Zooko and bertagaz discussed the problem of `multiple introducers`_ (distributed introduction). Ticket 68_ has a patch for this. The patch needs a unit to simulate the Myckel's Tahoe-LAFS grid's issue. I volunteered to write patch for 1420_. .. _`Windows service`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006528.html .. _`Live CD`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006527.html .. _`multiple introducers`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006532.html .. _68: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/68 .. _paper: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006544.html Patch Needing Review of the Week ================================ The Patch Needing Review of the Week is 1420_. I understand this is a little premature, the patch won't be out until tomorrow. However, this will be my first patch for Tahoe-LAFS. This patch will add a man page for tahoe as written by bertagaz. I am really looking forward to writing this patch. .. _1420: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1420 ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS Software Foundation, President and Treasurer: Peter Secor. Scribes: Patrick "marlowe" McDonald, Zooko Wilcox-O'Hearn, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* marlowe at antagonism.org_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From moritz at torservers.net Sat Jul 16 04:50:14 2011 From: moritz at torservers.net (Moritz Bartl) Date: Sat, 16 Jul 2011 13:50:14 +0200 Subject: [liberationtech] Rise of a Cybered Westphalian Age Message-ID: Accession Number : ADA537560 Title : Rise of a Cybered Westphalian Age Descriptive Note : Journal article Corporate Author : AIR UNIV MAXWELL AFB AL STRATEGIC STUDIES QUARTERLY Personal Author(s) : Demchak, Chris C. ; Dombrowski, Peter Report Date : 2011 Pagination or Media Count : 31 Abstract : No frontier lasts forever, and no freely occupied global commons extends endlessly where human societies are involved. Sooner or later, good fences are erected to make good neighbors, and so it must be with cyberspace. Today we are seeing the beginnings of the border-making process across the world's nations. From the Chinese intent to create their own controlled internal Internet, to increasingly controlled access to the Internet in less-democratic states, to the rise of Internet filters and rules in Western democracies, states are establishing the bounds of their sovereign control in the virtual world in the name of security and economic sustainability. The topology of the Internet, like the prairie of the 1800s' American Midwest is about to be changed forever -rationally, conflictually, or collaterally- by the decisions of states. Descriptors : *NETWORK TOPOLOGY, *INTERNATIONAL RELATIONS, *INTERNET, ECONOMICS, SOCIETIES, MAN MACHINE SYSTEMS, MAN COMPUTER INTERFACE, ONLINE SYSTEMS, ELECTRONIC SECURITY, CHINA, CYBERNETICS, COMPUTER VIRUSES, CLIENT SERVER SYSTEMS, INTERNATIONAL POLITICS, NATIONS, MILITARY HISTORY, GLOBAL Subject Categories : GOVERNMENT AND POLITICAL SCIENCE COMPUTER SYSTEMS MANAGEMENT AND STANDARDS CYBERNETICS HUMAN FACTORS ENGINEERING & MAN MACHINE SYSTEM Distribution Statement : APPROVED FOR PUBLIC RELEASE http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA537560 Download: http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA537560 -- Moritz Bartl https://www.torservers.net/ _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sat Jul 16 06:17:07 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 16 Jul 2011 15:17:07 +0200 Subject: [cryptography] OTR and deniability Message-ID: <20110716131707.GC16178@leitl.org> ----- Forwarded message from "Meredith L. Patterson" ----- From eugen at leitl.org Sat Jul 16 06:49:53 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 16 Jul 2011 15:49:53 +0200 Subject: [liberationtech] Rise of a Cybered Westphalian Age Message-ID: <20110716134953.GG16178@leitl.org> ----- Forwarded message from Moritz Bartl ----- From eugen at leitl.org Sat Jul 16 10:28:25 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 16 Jul 2011 19:28:25 +0200 Subject: [tahoe-lafs-weekly-news] TWN #7 Message-ID: <20110716172825.GK16178@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From seanpage at goldenware.com Sat Jul 16 21:13:42 2011 From: seanpage at goldenware.com (Monnie) Date: Sun, 17 Jul 2011 01:13:42 -0300 Subject: HCG Diet Recipes - best selection of HCG diet weight loss products designed to help you lose weight fast. Message-ID: <201107170111.B1FE53B6254C51CFF0118AB4@qxl278z> HCG Diet Recipes We provide the best selection of HCG diet weight loss products designed to help you lose weight fast. Plus, get FREE SHIPPING!! http://discounthcgpeople.ru From lettymiguelina at swpc.siemens.com Sun Jul 17 07:05:01 2011 From: lettymiguelina at swpc.siemens.com (Kaylene Carmen) Date: Sun, 17 Jul 2011 10:05:01 -0400 Subject: HCG Diet Recipes - best selection of HCG diet weight loss products designed to help you lose weight fast. Message-ID: <4e22ec0d.97327a22@swpc.siemens.com> HCG Diet Recipes We provide the best selection of HCG diet weight loss products designed to help you lose weight fast. Plus, get FREE SHIPPING!! http://discounthcgphotography.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 647 bytes Desc: not available URL: From karinedora at mail4y.com Sun Jul 17 03:01:59 2011 From: karinedora at mail4y.com (Olene Scarlett) Date: Sun, 17 Jul 2011 15:01:59 +0500 Subject: Patch Up With Your Girlfriend With Luxury Designer Replica Watches. If you are worried about your breakup, then you should be bold enough to patch up it with grace and style. Message-ID: <201107171104.F5245AD8D7E8EF93E85BF59@aw4l90h5> Patch Up With Your Girlfriend With Luxury Designer Replica Watches If you are worried about your breakup, then you should be bold enough to patch up it with grace and style. By having a beautiful luxury designer replica watch, your girlfriend will be surely inclined towards you at once. All of a sudden, natural feelings of love, peace, comfort, romance, and sex will be restored again between you and your girlfriend for long time http://qualitywatchespatch.ru From angeleshirlene at cyra.com Sun Jul 17 13:17:38 2011 From: angeleshirlene at cyra.com (Suzi Daphne) Date: Sun, 17 Jul 2011 16:17:38 -0400 Subject: buy generic viagra, levitra, cialis and other ed drugs. ... Message-ID: <4e234362.c5f4e980@cyra.com> Buy Cialis Online at The Leading Generic Pharmacy | Buy Cialis Pills Buy generic cialis, generic viagra, generic levitra, soft tabs, generic propecia and many more ... Buy generic cialis, viagra, levitra and other ed drugs. ... http://drugsdrugstorepills.ru From mitsueruth at jardel.com Mon Jul 18 07:52:54 2011 From: mitsueruth at jardel.com (Laureen) Date: Mon, 18 Jul 2011 09:52:54 -0500 Subject: NEW! Best HERBAL SEX PILL - 17 X POTENT HERBS ALL IN 1 PILL! Message-ID: <34t35y79h14-86117989-274r6f52@jppvulp> Rock Hard Erections - Get Harder and Longer Lasting Erections Naturally NEW! Best HERBAL SEX PILL - 17 X POTENT HERBS ALL IN 1 PILL! http://fatpenisthe.ru From h-garo at ivregion.ru Mon Jul 18 02:37:20 2011 From: h-garo at ivregion.ru (Philip Sampson) Date: Mon, 18 Jul 2011 11:37:20 +0200 Subject: =?koi8-r?B?9dPUwc7P18vBIMvPzsTJw8nPzsXSwSDCxdogz97F0sXExco=?= Message-ID: <693757741.83741265593921@ivregion.ru> ------------------------------------------------------------- Кондиционеры от 12000 рублей Специальное предложение:General Climate, LG, Toshiba Установка в течении 1-2 дней сплит системы, мульти-сплит системы, Вентиляция Послепродажное сервисное обслуживание (499) 343-30-29 (926) 906-30-29 ------------------------------------------------------------- From buhg at audiall.ru Sun Jul 17 23:31:21 2011 From: buhg at audiall.ru (=?koi8-r?B?7sHMz8fP18/FINDMwc7J0s/Xwc7JxQ==?=) Date: Mon, 18 Jul 2011 13:31:21 +0700 Subject: =?koi8-r?B?7sHMz8fP18HRIM/Q1MnNydrBw8nRLiD3ydLU1cHM2M7B0SDH0tXQ0MEg?= =?koi8-r?B?y8/N0MHOyco=?= Message-ID: Двадцатого июля 20II гoдa Построение виртуальной группы компаний (холдинга): что это дает для налоговой оптимизации \Моск. код/ 4Ч/5*ЧО./95 и 4Ч\5.ЧО_*95 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей Информацию можно получить по телефонам: Московский код; 4Ч5_З9-68 <> 4Ч\5.*З2*66 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8149 bytes Desc: not available URL: From boord at picard.ru Mon Jul 18 06:26:35 2011 From: boord at picard.ru (=?koi8-r?B?89DMydTTydPUxc0=?=) Date: Mon, 18 Jul 2011 14:26:35 +0100 Subject: =?koi8-r?B?8NLPxMHWwSDP1CAxMTg4MNLVwi4gySDV09TBzs/Xy8EgOTUwMCDS1cIu?= Message-ID: Базовый монтаж КОНДИЦИОНЕРА с расходными материалами 9500 рублей. Установка в течении 1-2 дней. Звоните! 495..6498292 * КОНДИЦИОНЕРЫ CARRIER от 14400 руб. (США, Тайланд, Китай). * КОНДИЦИОНЕРЫ DAIKIN inverter от 47680 руб. (Япония, Чехия). * КОНДИЦИОНЕРЫ FUJITSU GENERAL от 22650 руб. (Япония, Китай). * КОНДИЦИОНЕРЫ General Climate от 12990 руб. (Китай). * КОНДИЦИОНЕРЫ Midea от 12990 руб. (Китай). * КОНДИЦИОНЕРЫ Mitsubishi Electric inverter от 45900 руб. (Япония, Тайланд). * КОНДИЦИОНЕРЫ Panasonic от 15600 руб. (Япония, Малайзия, Китай). * КОНДИЦИОНЕРЫ RODA от 11880 руб. (Китай) * КОНДИЦИОНЕРЫ LG, HITACHI, TOSHIBA и др. КОНДИЦИОНЕРЫ В НАЛИЧИИ! Сливаем склад, цены приятно удивят! Звоните (Ч95) 6Ч9 82 92 Действует система объемных скидок!!! From ntv953 at nnev.ru Mon Jul 18 07:00:13 2011 From: ntv953 at nnev.ru (=?koi8-r?B?7snay8/OwczPx8/X2cogxM/Iz8Q=?=) Date: Mon, 18 Jul 2011 15:00:13 +0100 Subject: =?koi8-r?B?9cjPxCDP1CDBxsbJzMnSz9fBzs7P09TJINcgyM/MxMnOx8HI?= Message-ID: 20 июля 2011 года Оптимизация налогообложения. Создание виртуального холдинга для уменьшения расходов (увеличение прибыли). 8 Моск. код: 7Ч2/9I98 ; 4*4-5*3*2./6\6 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей За более подробной информацuей обpащайтеcь по тел: 8 Моск. код: 7.9\2-2.I-2/2 <> 445*32-66 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8195 bytes Desc: not available URL: From boss at goldtaurus.com Mon Jul 18 07:17:02 2011 From: boss at goldtaurus.com (=?koi8-r?B?4c7Uz84=?=) Date: Mon, 18 Jul 2011 19:47:02 +0530 Subject: =?koi8-r?B?8NLPxsXT08nPzsHM2M7ZxSBFLU1BSUwg0sHT09nMy8kh?= Message-ID: <000d01cc4555$5d5f38c0$6400a8c0@boss> Предлагаем качественную доставку рекламы Базы адресов постоянно обновляются Очень гибкая система скидок постоянным клиентам до 50% При заказе 2х рассылок, 3я бесплатная; Подготовка макета бесплатно; Быстрый выход рассылки, по желанию день в день; Самый массовый охват целевой аудитории Пробив фильтров. Любые формы оплаты; Каждая рассылка перед отправкой тестируется; Москва от 2 тыс руб. Россия от 3000 руб. Страны СНГ от 2,5 тыс руб. Наши цены самые альтернативные, закажите у Нас и Вы будете удивлены качеством обслуживания. Формируем базы под каждое направление, продукт реализации. Фокусировка себя полностью оправдывает. тел: Девятьсот шестьдесят четыре, семьсот два, тридцать шесть, восемьдесят пять From Patrica.Wyatt at hietbrink.com Mon Jul 18 18:38:54 2011 From: Patrica.Wyatt at hietbrink.com (Patrica Wyatt) Date: Mon, 18 Jul 2011 23:38:54 -0200 Subject: Security and privacy guaranteed at our casino. Message-ID: <61958-VDWHXP5kyW$1026206@vaqzx8.hietbrink.com> We�re loading the dice in your favour at our online casino, because we love it when our players play their favourite games and win! http://casinobest1.com/ From 20147731545931 at iberiuris.net Tue Jul 19 03:35:30 2011 From: 20147731545931 at iberiuris.net (Lilly Hutchinson) Date: Tue, 19 Jul 2011 03:35:30 -0700 Subject: =?ISO-8859-1?B?YnVpbGQgdG8gbWFrZSB5b3UgbG9vayByaWNo?= Message-ID: Be proud to show off your timepiece bought at our store http://pinchtrace.ru From veraalysia at gazdefrance.com Tue Jul 19 04:42:10 2011 From: veraalysia at gazdefrance.com (Jeanie Shawn) Date: Tue, 19 Jul 2011 09:42:10 -0200 Subject: Getting a rock hard erection and more on the BEST Natural Erection Pills Message-ID: <4e256d92.1f49a76d@gazdefrance.com> For everything to do with getting a rock hard erection and more on the BEST Natural Erection Pills and for all the best herbal sex pills for hard erections visit: http://bigmanmoney.ru From option at enjoy.in.ua Mon Jul 18 18:44:24 2011 From: option at enjoy.in.ua (=?koi8-r?B?98HMwNTO2cUgz9DF0sHDyck=?=) Date: Tue, 19 Jul 2011 09:44:24 +0800 Subject: =?koi8-r?B?8MHT0M/S1MEg08TFzM/LLCDLwcsgxM/L1c3FztTZINfBzMDUzs/HzyDL?= =?koi8-r?B?z87U0s/M0Q==?= Message-ID: <6E7D6AC5AD9F4B8CA7A93D475444ABAD@QC> Вниманию банков, финансовых, страховых компаний (ЦБ РФ) Валютное регулирование и валютный контроль на современном этапе Валютное регулирование (ЦБ РФ) Московский код; 445.40.95 <<<>>> 4Ч5ЧО53 22 Июля 2011 гoда Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. * Федеральный закон "О валютном регулировании и валютном контроле" № 173-ФЗ, императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом. * Репатриация выручки от внешнеэкономической деятельности. * Нормативные акты Банка России и Правительства Российской Федерации. * Контроль за соблюдением Федерального закона и нормативных актов Банка России. 2. Нормативные акты Банка России: Инструкция Банка России от 15 июня 2004 года №117-И "О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок" (с изменениями и дополнениями), Положение Банка России от 1 июня 2004 года № 258-П "О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операций" (с изменениями и дополнениями). Основные требования к порядку проведения валютных операций и оформления документов валютного контроля, установленные этими нормативными актами: * кодирование валютных операций, * оформление и представление справок о валютных операциях, о подтверждающих документах, о поступлении валюты Российской Федерации, о расчетах через счета резидентов, открытые в банках, расположенных за пределами Российской Федерации, * Паспорт сделки. Практика применения вышеуказанных нормативных актов Банка России: 3. Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций. 4. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" №1950-У и его влияние на квалификацию правонарушений. 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации, необходимых для осуществления его функций документов и информации". Практика применения Положения Банка России №308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона № 173-ФЗ. Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. Инструкция Банка России №113-И (с изменениями и дополнениями). Указание Банка России от 20.07.2007 №1868-У "О предоставлении физическими лицами-резидентами уполномоченным банкам документов, связанных с проведением отдельных валютных операций". Изменения в регулировании валютных операций физических лиц. Валютные операции с платежными картами. Положение Банка России №266-П (с изменениями и дополнениями). 7. Ответственность за нарушение валютного законодательства. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей Информацию можно получить по телефонам: (код Москвы) 792-21-2_2 <> ЧЧ5/40\95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6762 bytes Desc: not available URL: From iang at iang.org Mon Jul 18 16:48:37 2011 From: iang at iang.org (Ian G) Date: Tue, 19 Jul 2011 09:48:37 +1000 Subject: [cryptography] OTR and deniability Message-ID: Back in the 1980s, a little thing called public key cryptography gave birth to a metaphor called the "digital signature" which some smart cryptographers thought to be a technological analogue of the human manuscript act of signing. It wasn't, but this didn't stop the world spending vast sums to experiment with it. They still are, in Europe. Oh well, that would have been OK as long as it didn't hurt anyone. But it gets worse. Those same cryptographic dreamers theorised that because their mathematics was so damn elegant, the maths couldn't lie. So, they could promote a "non-repudiable signature" as a technological advance over ink & quill. The maths was undeniable, right? Although these days we know better, that "non-repudiation" is a crock, we still have people running around promoting it, and old text books suggesting it as an important cryptographic feature. Repudiation is a legal right, it's a valuable option within dispute resolution, not a mathematical variable to solve out of the equation. You can't mathematise away legal rights, any more than you can democratise poverty away in the middle east, nor militarise pleasure away in a random war on drugs. OTR makes the same error. It takes a very interesting mathematical property, and extend it into the hard human world, as if the words carry the same meaning. Perhaps, once upon a time, in some TV court room drama, someone got away with lying about a document? From this, OTR suggests that mathematics can help you deny a transcript? It can't. It can certainly muddy the waters, it can certainly give you enough rope to hang yourself, but what it can't do is give some veneer of "it didn't happen." Not in court, not in the hard world of humans. I am reminded of a film _A few good men_ which is somewhat apropos of those two young kids wasting away in some afghan shithole that passes for military justice. It's that well known scene where Cruise traps Nickolson in to undenying his repudiation: Kaffee: *Did you order the Code Red* ? Col. Jessep: *Youre Goddamn right I did* ! http://www.imdb.com/title/tt0104257/quotes That's repudiation, real life version. And that's what happens to it, as summed up by Kafee afterwards: "the witness has rights..." Mathematics has no place there, as is shown by all the other muddy evidence in the case. On 16/07/11 6:52 AM, Meredith L. Patterson wrote: > On Fri, Jul 15, 2011 at 6:45 PM, Marsh Ray > wrote: > > On 07/14/2011 01:59 PM, Steven Bellovin wrote: > > Put another way, the goal in a trial is not a mathematical proof, > it's proof to a certain standard of evidence, based on many > different > pieces of data. Life isn't a cryptographic protocol. > > > The interesting thing in this case though is that the person > providing the plaintext log file is: > > a) a convicted felon > b) working for the investigators/prosecutors (since before the > purported log file's creation?) > c) himself skilled in hacking > > > Those bullet points are far more likely to be brought up at trial than > any of the security properties of OTR. Defense counsel has to weigh the > benefits of presenting evidence -- will it get some point across, or > will it be lost on the judge/jury? > > I submit that a military judge or a panel of commissioned officers (and > maybe some enlisted personnel) is unlikely to appreciate the finer > mathematical points, and more likely to fall back on "but there are > these logs, right there, and the feds say they're authentic." The > defense has plenty of Lamo's own documented actions to use to undermine > his credibility. > > There's much to be said for "baffle them with bullshit" (not that > there's necessarily any bullshit even involved), but a jury that doesn't > understand an argument is likely to dismiss it as bullshit. > > Best, > --mlp > > > _______________________________________________ > cryptography mailing list > cryptography at randombit.net > http://lists.randombit.net/mailman/listinfo/cryptography _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Jul 19 02:13:42 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 19 Jul 2011 11:13:42 +0200 Subject: [cryptography] OTR and deniability Message-ID: <20110719091342.GB16178@leitl.org> ----- Forwarded message from Ian G ----- From lodewijkadlp at gmail.com Tue Jul 19 03:24:43 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Tue, 19 Jul 2011 13:24:43 +0300 Subject: [cryptography] OTR and deniability In-Reply-To: <20110719091342.GB16178@leitl.org> References: <20110719091342.GB16178@leitl.org> Message-ID: I had a laugh here, though you were talking of the film "A few angry men" which to me somehow equals "12 angry men". This was somewhat confusing because (spoiler alert) in that film a boy is nigh executed however because someone decided to first carefully weigh all the evidence against him, none of it seemed undeniably true and therefor by the reasoning of "innocent unless proven otherwise" they couldn't reasonably sent a child off to die. The same plausible deniability that OTR seems to offer, by making is possible to falsify perfectly a set of logs it becomes impossible to say that any log is accurate. You can converse and the text you produce is as false as it is true. The real life problem isn't with your own logs however, it the ones that our kind governments (order company's or organisations to) keep. Repudiation is a word I've never heard of and after slight research it seems something obvious without reason for discussing it. Simply whether one can state he didn't do it, when something is "signed" (that's usual term for it) it is combined with a key supposedly known only to it's "owner", the likelihood of someone else figuring out what the key was or finding the key otherwise should be so low that it can be called "certain". At least for a certain amount of time that suffices for the data at hand, in a war for example a 90 year decode time[1] is very acceptable and in a financial transaction valuing 40 dollars 2k worth of electricity isn't worth it[2]. What logically follows from those facts is that "non-repudiation" is present for a certain amount of time[3] depending on the value of that which is to be (not) repudiated, no one needs to state otherwise and the result is quite obvious. Disclaimer: Before this conversation I've never heard of OTR or repudiation. Best regards, Lewis Andre de la Porte [1] including increasing proccessing power [2] in a crypto-financial system one has to prove his/her identity with key (usually) anyone who can provide the key is that person, and can therefor get his/her money. Faking a key costs processing power which costs regular power which, lucky for our sanity, still costs wealth to produce. Simply outweighing the gains and the costs should render the theft "impossible" [3] this is another example where money can translate to time can translate to money. 2011/7/19 Eugen Leitl > ----- Forwarded message from Ian G ----- > > From: Ian G > Date: Tue, 19 Jul 2011 09:48:37 +1000 > To: Crypto discussion list > Subject: Re: [cryptography] OTR and deniability > User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; > rv:5.0) Gecko/20110528 Thunderbird/5.0b1 > Reply-To: Crypto discussion list > > Back in the 1980s, a little thing called public key cryptography gave > birth to a metaphor called the "digital signature" which some smart > cryptographers thought to be a technological analogue of the human > manuscript act of signing. > > It wasn't, but this didn't stop the world spending vast sums to experiment > with it. They still are, in Europe. Oh well, that would have been OK as > long as it didn't hurt anyone. > > But it gets worse. Those same cryptographic dreamers theorised that > because their mathematics was so damn elegant, the maths couldn't lie. So, > they could promote a "non-repudiable signature" as a technological advance > over ink & quill. The maths was undeniable, right? Although these days we > know better, that "non-repudiation" is a crock, we still have people > running around promoting it, and old text books suggesting it as an > important cryptographic feature. > > Repudiation is a legal right, it's a valuable option within dispute > resolution, not a mathematical variable to solve out of the equation. > > You can't mathematise away legal rights, any more than you can democratise > poverty away in the middle east, nor militarise pleasure away in a random > war on drugs. > > OTR makes the same error. It takes a very interesting mathematical > property, and extend it into the hard human world, as if the words carry > the same meaning. Perhaps, once upon a time, in some TV court room drama, > someone got away with lying about a document? From this, OTR suggests that > mathematics can help you deny a transcript? It can't. It can certainly > muddy the waters, it can certainly give you enough rope to hang yourself, > but what it can't do is give some veneer of "it didn't happen." Not in > court, not in the hard world of humans. > > I am reminded of a film _A few good men_ which is somewhat apropos of > those two young kids wasting away in some afghan shithole that passes for > military justice. It's that well known scene where Cruise traps Nickolson > in to undenying his repudiation: > > Kaffee: *Did you order the Code Red* ? > Col. Jessep: *Youre Goddamn right I did* ! > > http://www.imdb.com/title/tt0104257/quotes > > That's repudiation, real life version. And that's what happens to it, as > summed up by Kafee afterwards: "the witness has rights..." Mathematics has > no place there, as is shown by all the other muddy evidence in the case. > > > On 16/07/11 6:52 AM, Meredith L. Patterson wrote: > > On Fri, Jul 15, 2011 at 6:45 PM, Marsh Ray > > wrote: > > > > On 07/14/2011 01:59 PM, Steven Bellovin wrote: > > > > Put another way, the goal in a trial is not a mathematical proof, > > it's proof to a certain standard of evidence, based on many > > different > > pieces of data. Life isn't a cryptographic protocol. > > > > > > The interesting thing in this case though is that the person > > providing the plaintext log file is: > > > > a) a convicted felon > > b) working for the investigators/prosecutors (since before the > > purported log file's creation?) > > c) himself skilled in hacking > > > > > > Those bullet points are far more likely to be brought up at trial than > > any of the security properties of OTR. Defense counsel has to weigh the > > benefits of presenting evidence -- will it get some point across, or > > will it be lost on the judge/jury? > > > > I submit that a military judge or a panel of commissioned officers (and > > maybe some enlisted personnel) is unlikely to appreciate the finer > > mathematical points, and more likely to fall back on "but there are > > these logs, right there, and the feds say they're authentic." The > > defense has plenty of Lamo's own documented actions to use to undermine > > his credibility. > > > > There's much to be said for "baffle them with bullshit" (not that > > there's necessarily any bullshit even involved), but a jury that doesn't > > understand an argument is likely to dismiss it as bullshit. > > > > Best, > > --mlp > > > > > > _______________________________________________ > > cryptography mailing list > > cryptography at randombit.net > > http://lists.randombit.net/mailman/listinfo/cryptography > > _______________________________________________ > cryptography mailing list > cryptography at randombit.net > http://lists.randombit.net/mailman/listinfo/cryptography > > ----- End forwarded message ----- > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From nurmagambetov.s at kao.kz Tue Jul 19 01:08:28 2011 From: nurmagambetov.s at kao.kz (spam) Date: Tue, 19 Jul 2011 13:38:28 +0530 Subject: =?koi8-r?B?9MXMxcbPziDNz8zeydQ/?= Message-ID: <000d01cc45eb$0aa7ec30$6400a8c0@nurmagambetov.s> Предлагаем качественную доставку рекламы Базы адресов постоянно обновляются Очень гибкая система скидок постоянным клиентам до 50% При заказе 2х рассылок, 3я бесплатная; Подготовка макета бесплатно; Быстрый выход рассылки, по желанию день в день; Самый массовый охват целевой аудитории Пробив фильтров. Любые формы оплаты; Каждая рассылка перед отправкой тестируется; Москва от 2 тыс руб. Россия от 3000 руб. Страны СНГ от 2,5 тыс руб. Наши цены самые альтернативные, закажите у Нас и Вы будете удивлены качеством обслуживания. Формируем базы под каждое направление, продукт реализации. Фокусировка себя полностью оправдывает. тел: #8#964#7O2#З6#85 From notification+uizejfixy at bioseomud.com.jfet.org Tue Jul 19 14:28:39 2011 From: notification+uizejfixy at bioseomud.com.jfet.org (Facebook) Date: Tue, 19 Jul 2011 14:28:39 -0700 Subject: JAMIE Sent You A Message Message-ID: Your friend Sent you a message I found this great hookup site. Check it out your starting to get grumpy you could use to get laid! http://www.datethenhookup.com To reply to this message, follow the link below: http://www.facebook/n/?inbox/readmessage.php ___ This message was intended for #TO_EMAIL. Want to control which emails you receive from Facebook? Go to: http://www.facebook.com/editaccount.php facebook's offices are located at 1601 S. California Ave., Palo Alto, CA 94304. From gwotjhz at students.madi.ru Tue Jul 19 05:49:48 2011 From: gwotjhz at students.madi.ru (=?koi8-r?B?98nL1M/SydE=?=) Date: Tue, 19 Jul 2011 14:49:48 +0200 Subject: =?koi8-r?B?7c/Ty9fBIM/UIDIwMDAg0tXCLg==?= Message-ID: Предлагаем качественную доставку рекламы Базы адресов постоянно обновляются Очень гибкая система скидок постоянным клиентам до 50% При заказе 2х рассылок, 3я бесплатная; Подготовка макета бесплатно; Быстрый выход рассылки, по желанию день в день; Самый массовый охват целевой аудитории Пробив фильтров. Любые формы оплаты; Каждая рассылка перед отправкой тестируется; Москва от 2 тыс руб. Россия от 3000 руб. Страны СНГ от 2,5 тыс руб. Наши цены самые альтернативные, закажите у Нас и Вы будете удивлены качеством обслуживания. Формируем базы под каждое направление, продукт реализации. Фокусировка себя полностью оправдывает. тел: +7 (964) 7О2-3685 From oraldocj at tseauto.ru Mon Jul 18 23:22:13 2011 From: oraldocj at tseauto.ru (Mitchell Helton) Date: Tue, 19 Jul 2011 15:22:13 +0900 Subject: =?koi8-r?B?4cvDydEhIOLF09DMwdTOwdEg0NXUxdfLwSDOwSDNz9LF?= Message-ID: <1F26863BBE3C42FFA3A82D704DC4AC68@sec9fc5e871683> Вы отдыхаете пока мы обслуживаем Вашу оргтехнику (бонус по результатам выполнения договора за год, конфиденциально) Мы - обеспечиваем бесперебойную работу ПК и КОПИРОВ, Принтеров и другой оргтехники вашего офиса!!! Вы – отдыхаете на море !!! 12 лет практического опыта обслуживания. Знание специфики технического обслуживания и специальных программ. 1C: Франчайзинг Договор на абонентское обслуживание включает: Мы работаем Вы отдыхаете (бонус по результатам выполнения договора за год, конфиденциально) Кол - во ПК, принтеров, копиров Стоимость договора в месяц 3-5 шт 5 000 р. Турция 3-5 дней, 3*-4* Болгария 5-7 дней, 3*-4* Египет 3-6 дней, 4* 8-10 шт 8 000 - 10 000 р. Египет 7-8 дней, 4* Греция 3-5 дней, Турция 8-10 дней, 4*-5* Испания 5 дней, 13-15 шт 13 000 - 15000 р. Испания Мальдивы ОАЭ спецпредложения Кроме обслуживания заключаем договора на: проведение технической экспертизы работоспособности техники с выдачей Актов дефектации по форме № ОС-16 (Сертификат РОСТЕСТА) монтаж и настройку локальной сети поставку ПО, оборудования и расходных материалов Мы всегда готовы ответить на Ваши вопросы по т/ф (495) 681-39-99 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5281 bytes Desc: not available URL: From obot at ruwm.ru Tue Jul 19 05:22:52 2011 From: obot at ruwm.ru (=?koi8-r?B?68zJzcHU?=) Date: Tue, 19 Jul 2011 17:52:52 +0530 Subject: =?koi8-r?B?68/OxMnDyc/OxdLZINcgzsHMyd7JyQ==?= Message-ID: <000d01cc460e$94b30b30$6400a8c0@obot> Базовый монтаж КОНДИЦИОНЕРА с расходными материалами 9500 рублей. Установка в течении 1-2 дней. Звоните! 495..6498292 * КОНДИЦИОНЕРЫ CARRIER от 14400 руб. (США, Тайланд, Китай). * КОНДИЦИОНЕРЫ DAIKIN inverter от 47680 руб. (Япония, Чехия). * КОНДИЦИОНЕРЫ FUJITSU GENERAL от 22650 руб. (Япония, Китай). * КОНДИЦИОНЕРЫ General Climate от 12990 руб. (Китай). * КОНДИЦИОНЕРЫ Midea от 12990 руб. (Китай). * КОНДИЦИОНЕРЫ Mitsubishi Electric inverter от 45900 руб. (Япония, Тайланд). * КОНДИЦИОНЕРЫ Panasonic от 15600 руб. (Япония, Малайзия, Китай). * КОНДИЦИОНЕРЫ RODA от 11880 руб. (Китай) * КОНДИЦИОНЕРЫ LG, HITACHI, TOSHIBA и др. КОНДИЦИОНЕРЫ В НАЛИЧИИ! Сливаем склад, цены приятно удивят! Звоните (Ч95) 6Ч9 82 92 Действует система объемных скидок!!! From nzvtn at astk.ru Tue Jul 19 17:55:45 2011 From: nzvtn at astk.ru (=?koi8-r?B?88XNyc7B0iDQzyDJ2s3FzsXOydHNICDXINfBzMDUxQ==?=) Date: Wed, 20 Jul 2011 03:55:45 +0300 Subject: =?koi8-r?B?987JzcHOycAgwsHOy8/XLCDGyc7BztPP19nILCDT1NLByM/X2cggy8/N?= =?koi8-r?B?0MHOycog?= Message-ID: Вниманию банков, финансовых, страховых компаний (ЦБ РФ) Валютное регулирование и валютный контроль на современном этапе Валютное регулирование (ЦБ РФ) +7 Московский код: Ч-Ч5/4*О*95 \\\/// 792\2I_22 22 июля 2011 г. Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. * Федеральный закон "О валютном регулировании и валютном контроле" № 173-ФЗ, императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом. * Репатриация выручки от внешнеэкономической деятельности. * Нормативные акты Банка России и Правительства Российской Федерации. * Контроль за соблюдением Федерального закона и нормативных актов Банка России. 2. Нормативные акты Банка России: Инструкция Банка России от 15 июня 2004 года №117-И "О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок" (с изменениями и дополнениями), Положение Банка России от 1 июня 2004 года № 258-П "О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операций" (с изменениями и дополнениями). Основные требования к порядку проведения валютных операций и оформления документов валютного контроля, установленные этими нормативными актами: * кодирование валютных операций, * оформление и представление справок о валютных операциях, о подтверждающих документах, о поступлении валюты Российской Федерации, о расчетах через счета резидентов, открытые в банках, расположенных за пределами Российской Федерации, * Паспорт сделки. Практика применения вышеуказанных нормативных актов Банка России: 3. Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций. 4. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" №1950-У и его влияние на квалификацию правонарушений. 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации, необходимых для осуществления его функций документов и информации". Практика применения Положения Банка России №308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона № 173-ФЗ. Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. Инструкция Банка России №113-И (с изменениями и дополнениями). Указание Банка России от 20.07.2007 №1868-У "О предоставлении физическими лицами-резидентами уполномоченным банкам документов, связанных с проведением отдельных валютных операций". Изменения в регулировании валютных операций физических лиц. Валютные операции с платежными картами. Положение Банка России №266-П (с изменениями и дополнениями). 7. Ответственность за нарушение валютного законодательства. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей Вся информация по тел: +7 Московский код: 4Ч-5З-96/8 <<<>>> Ч45*40\95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6757 bytes Desc: not available URL: From monserratelesia at accesscomm.com Tue Jul 19 22:10:57 2011 From: monserratelesia at accesscomm.com (Callie Willette) Date: Wed, 20 Jul 2011 04:10:57 -0100 Subject: Purchase cialis online - discount 10-20% for reorder Message-ID: <201107200210.F4CEE990C0866BBAF28C2BA@dm8ug0195> Buy cialis online now and get: - Worldwide delivery. - 20 Generic Viagra Soft Tabs For Free. - Free shipping on orders of more than 170 pills of ED drugs. - Cheapest shipping with international unregistered mail - 10$. - 5%-7% discount for reorders. http://techtablets.ru From iang at iang.org Tue Jul 19 14:09:52 2011 From: iang at iang.org (Ian G) Date: Wed, 20 Jul 2011 07:09:52 +1000 Subject: [cryptography] OTR and deniability Message-ID: On 19/07/11 1:59 PM, James A. Donald wrote: > On 2011-07-19 9:48 AM, Ian G wrote: >> OTR makes the same error. It takes a very interesting mathematical >> property, and extend it into the hard human world, as if the words carry >> the same meaning. Perhaps, once upon a time, in some TV court room >> drama, someone got away with lying about a document? From this, OTR >> suggests that mathematics can help you deny a transcript? It can't. It >> can certainly muddy the waters, it can certainly give you enough rope to >> hang yourself, but what it can't do is give some veneer of "it didn't >> happen." Not in court, not in the hard world of humans. > > OTR gives you the same deniability as a plaintext communicated person to > person. "He said ... she said" (I suspect a confusion here. A plaintext is a document, whereas "he said, she said" is witnessed or hearsay. They have wildly different effects in court, under interrogation.) > No more, and no less. > > But that is quite a lot of deniability. Actually, I suspect not. I humbly submit to the court that a plaintext document plus the presence of OTR is somewhat less deniable than a plaintext document by itself, which are both less deniable than a non-existing document. Perhaps we could lump this under the law of unexpected consequences? Part of the problem I have semantically with OTR is that it isn't OTR. The presence of a record means it is on the record. While OTR-the-product might be attempting to decrease the tamper-resistance qualities of the document, there is manifestly a document. And such presence tends to outweigh in real life any advantage gained by tampering. If it was truly OTR, it would turn off the record. That's what it means, the tape stops rolling, the typist stops typing. Probably we can't achieve precisly that, within the context of p2p communications without TCBs. But we can come close. There are possibilities: Counterparties can contract to delete the record afterwards, exposing themselves to civil claims if this is not done. Further, it might be possible to make declarations under penalties of perjury that the record has been deleted. Or, we could IPR it, or even invoke DMCA over it, and have the OTR application do the deed under a technological protection. I'm not suggesting that this be done; just that it seems to be evident that OTR doesn't take much in the way of steps to take something "off the record." What it does achieve, IMHO, is make it easier for a court to rule against a false repudiation. This is hard to see as an advantage to the users, who might be tempted to talk as if they can later deny the conversation. E.g., wikipedia, that notably deniable authority, says: "The primary motivation behind the protocol was providing deniability for the conversation participants while keeping conversations confidential, like a private conversation in real life, or off the record in journalism sourcing." http://en.wikipedia.org/wiki/Off-the-Record_Messaging iang, the other other one _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From buhg at buhgaltor.ru Tue Jul 19 17:21:39 2011 From: buhg at buhgaltor.ru (=?koi8-r?B?5M/L1c3FztTJ0s/Xwc7JxSDP1M7P28XOyco=?=) Date: Wed, 20 Jul 2011 07:21:39 +0700 Subject: =?koi8-r?B?68HE0s/Xz8UgxMXMz9DSz8na18/E09TXzyDEzNEg0NLPxsXT08nPzsHM?= =?koi8-r?B?z9cg?= Message-ID: <5BDF5D90C3984963AD98849362FD5548@qhb9d7c615b652> 21 июля 2011 г. Кадровое делопроизводство для профессионалов решаем сложные вопросы по кадрам 8 Моск. код: 44\54.О95 или 44\54_О95 Цель: изучить правовые основы документирования деятельности кадровых служб, правила формирования документов в дела, ознакомление с локальными нормативными актами. Программа: 1. Создание и усовершенствование локальных нормативных актов для защиты интересов работодателя. Правила внутреннего трудового распорядка, порядок учета мнения представительного органа. Прописание режимов работы в локальных актах. Локальные акты, регламентирующие порядок работы с персональными данными. Локальные акты по оплате труда. Вопросы дискриминации при разработке системы премирования. Разработка должностных инструкций. Положения по структурным подразделениям, локальные акты по защите конфиденциальной информации и др. локальные акты. Коллективный договор: порядок заключения в случае инициативы работников. Ознакомление работников с локальными актами: специфика судебной практики. 2. Работа с персональными данными. Оформление согласия работника на получение персональных данных. Получение согласия в случаях передачи персональных данных. Возложение обязанностей на должностных лиц по сохранности персональных данных. 3. Документирование отношений при приеме на работу. Документы, предъявляемые при приеме на работу: их проверка. Проверка наличия у работника периодов государственной и муниципальной службы. Порядок уведомления. Проверка наличия у работника дисквалификации.. Действия работодателя в случае обнаружения дисквалификации. Оформление трудового договора. Обязательные и дополнительные условия трудового договора. Особенности прописания трудовой функции. Особенности выплаты заработной платы безналичным расчетом. Специфика судебной и инспекционной практики при установлении испытательного срока и признания его непрошедшим. Особый порядок заключения срочного трудового договора и примеры формулировок, обосновывающих срок трудового договора. Оформление личной карточки Т-2. Расчет стажа. 4. Особенности приема на работу отдельных категорий работников. Прием на работу на квотируемые рабочие места, на работу в случаях общественных работ, совместителей, женщин, имеющих малолетних детей. 5. Изменение условий трудового договора. Совмещение, расширение зоны обслуживания, увеличение объема работ, исполнение обязанностей временно отсутствующего работника. Порядок оформления документов и установления дополнительной оплаты. Оформление простоя. Уведомление органов занятости населения. 6. Работа с трудовыми книжками. Оформление обязательных журналов по трудовым книжкам. Регистрация вкладышей и дубликатов трудовой книжки. Определение подлинности бланков трудовых книжек. Внесение записей о поощрении работника. Порядок внесения записей при прекращении трудового договора. Новые требования по простановке печати и подписей должностных лиц. Порядок некорректно внесенных записей. 7. Учет часов работы. Возложение ответственности и организация табелирования. Разбор сложных случаев. 8. Оформление кадровых документов при предоставлении отпуска. График отпусков. Оформление отпуска по беременности и родам, по уходу за ребенком.. Оформление учебного отпуска. Оформление дополнительных оплачиваемых отпусков: за вредность, за ненормированный рабочий день и др. Порядок отражения данных отпусков в карточке Т-2 и перерасчет периода, за который предоставляется ежегодный отпуск. Расчет периода при предоставлении отпусков без сохранения заработной платы, отпусков по уходу за ребенком, прогулов и др. 9. Порядок оформление вынесения дисциплинарных взысканий работникам организации. Порядок документирования проступка. Учет обстоятельств, вины работника и тяжести проступка. Практические вопросы истребования объяснения с работника, в случае его отказа или отсутствия объяснений. 10. Алгоритм оформления документов при расторжении трудового договора. Общий порядок оформления прекращения трудового договора. Судебная практика по установлению дня увольнения работника. Выдача окончательного расчета. Оформление и выдача трудовой книжки при увольнении. Сложные вопросы, связанные с отсутствием работника на работе, отказом взять трудовую книжку и т.д. Порядок проведения самостоятельного аудита кадровых документов и исправления найденных нарушений для минимизации рисков работодателя. Стоимость участия: 8 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (Ч95)/7Ч.29I/98 ; 445_3266 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6061 bytes Desc: not available URL: From order9 at arcstone.ru Wed Jul 20 02:58:40 2011 From: order9 at arcstone.ru (=?koi8-r?B?68/O09TBztTJzg==?=) Date: Wed, 20 Jul 2011 10:58:40 +0100 Subject: =?koi8-r?B?8NLP18XExc7JxSDczMXL1NLPzs7ZyCDSwdPT2czPyy4=?= Message-ID: Предлагаем качественную доставку рекламы Базы адресов постоянно обновляются Очень гибкая система скидок постоянным клиентам до 50% При заказе 2х рассылок, 3я бесплатная; Подготовка макета бесплатно; Быстрый выход рассылки, по желанию день в день; Самый массовый охват целевой аудитории Пробив фильтров. Любые формы оплаты; Каждая рассылка перед отправкой тестируется; Москва от 2 тыс руб. Россия от 3000 руб. Страны СНГ от 2,5 тыс руб. Наши цены самые альтернативные, закажите у Нас и Вы будете удивлены качеством обслуживания. Формируем базы под каждое направление, продукт реализации. Фокусировка себя полностью оправдывает. тел: (96Ч) 7O2-З685 From buhg at boardall.ru Tue Jul 19 23:00:22 2011 From: buhg at boardall.ru (Daisy Wallace) Date: Wed, 20 Jul 2011 11:30:22 +0530 Subject: =?koi8-r?B?58HSwc7UydLP18HOztnFINvFzsfFztPLycUg18na2SDP1CAzIM3F0yDE?= =?koi8-r?B?zyAzLcggzMXUISDzzM/WztnFINPM1d7BySEg?= Message-ID: <000d01cc46a2$4f9605e0$6400a8c0@buhg> ВИЗОВЫЙ ОПЕРАТОР! АККРЕДИТАЦИЯ В ПОСОЛЬСТВЕ! БЫСТРО! ЛЕГАЛЬНО! Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 СПЕЦПРЕДЛОЖЕНИЕ НЕДЕЛИ. Испания. Шенгенская мульти-виза - 6 месяцев за 350 у.е СПЕШИТЕ! ТОЛЬКО НА ЭТОЙ НЕДЕЛЕ СКИДКА 10% при подаче 2-х документов сразу. Шенгенские ДЕЛОВЫЕ мульти-визы за 4 РАБОЧИХ ДНЯ Среднесрочные - 1 год - 950 у.е, 6 месяцев - 750 у.е, 3 месяца - 550 у.е (сбор включен) Долгосрочные - 2 года - 1800 у.е, 3 года - 2 650 у.е (сбор включен) ШЕНГЕН БЕЗ СОБЕСЕДОВАНИЯ, БЕЗ ПРИСУТСТВИЯ, БЕЗ ЗАПИСИ В КОНСУЛЬСТВЕ!!!! Работаем со сложными случаями - мультивизы для уроженцев и жителей Кавказа и паспортов с отказами. Аккредитации в Посольствах!!! ВИЗЫ В США, Великобританию, Кипр, Китай, Болгарию и другие страны ОПЛАТА деловых мультивиз только ПОСЛЕ ВЫХОДА ВИЗЫ. ГАРАНТИЯ. СПЕЦИАЛЬНЫЕ ПРЕДЛОЖЕНИЯ ПО ТУРАМ, ОГРОМНАЯ БАЗА ГОРЯЩИХ ТУРОВ!!!!! ПРИГЛАШЕНИЯ для иностранцев, страхование на даты поездки, ПЕРЕВОДЫ документов. Тел: +7 (495) 6Ч99I7O +7 (499)3Ч319O2 From eugen at leitl.org Wed Jul 20 03:05:53 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 20 Jul 2011 12:05:53 +0200 Subject: [cryptography] OTR and deniability Message-ID: <20110720100553.GI16178@leitl.org> ----- Forwarded message from Ian G ----- From adg at crypto.lo.gy Wed Jul 20 06:21:07 2011 From: adg at crypto.lo.gy (Alfonso De Gregorio) Date: Wed, 20 Jul 2011 15:21:07 +0200 Subject: [cryptography] bitcoin scalability to high transaction rates Message-ID: On Wed, Jul 20, 2011 at 1:08 PM, Eugen Leitl wrote: > On Wed, Jul 20, 2011 at 11:56:06AM +0200, Alfonso De Gregorio wrote: > >> I'd better rephrase it in: expectation to have "money backed by >> bitcoins" exhibiting all the desirable properties of a perfect >> currency (ie, stable money) are greatly exaggerated. > > The question is not whether it's perfect, but whether it's good enough. The acceptable distance from a stable currency, as the concept of good enough, depends again on what you are trying to achieve. As a digital currency, and distributed system, Bitcoin is nothing less than truly ingenious. I'm enthusiast about it. However, Bitcoin it's neither local nor should be confused with a system ready to be a sound alternative to the gold standard. And in the debate was rised a question about the eventual effect of having money backed by BTCs instead of gold. My argument stems from there. Btw, there's a nice article published few weeks ago by Nathan Lewis on Forbes: A Return To Basics: What Is Stable Money? http://www.forbes.com/2011/06/30/stable-money-gold.html > -- > Eugen* Leitl leitl http://leitl.org alfonso _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Wed Jul 20 06:24:01 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 20 Jul 2011 15:24:01 +0200 Subject: [cryptography] bitcoin scalability to high transaction rates Message-ID: <20110720132401.GO16178@leitl.org> ----- Forwarded message from Ian G ----- From eugen at leitl.org Wed Jul 20 06:24:42 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 20 Jul 2011 15:24:42 +0200 Subject: [cryptography] bitcoin scalability to high transaction rate Message-ID: <20110720132442.GP16178@leitl.org> ----- Forwarded message from Alfonso De Gregorio ----- From laquitarosemarie at aenigma.net Wed Jul 20 10:06:07 2011 From: laquitarosemarie at aenigma.net (Drusilla Tennille) Date: Wed, 20 Jul 2011 17:06:07 +0000 Subject: HCG Diet Direct - Lose 15 pounds in 46 days on the homeopathic HCG Diet without heavy exercise or without frozen or prepared foods to buy. Message-ID: <60x21t70j90-34243455-567z3i45@dwvmzfbei> HCG Diet Direct - Lose 15 pounds in 46 days on the homeopathic HCG Diet without heavy exercise or without frozen or prepared foods to buy. HCG Diet Direct - a brand you can trust. http://hcgslimadult.ru From elizabarbie at ndtv.com Wed Jul 20 09:56:55 2011 From: elizabarbie at ndtv.com (Sacha Shaunda) Date: Wed, 20 Jul 2011 18:56:55 +0200 Subject: Cialis $1.68, Enjoy Reorders 10% discount & Free Shipping, Fast secure & discreet delivery. Message-ID: <201107201656.C8AAD4BB9284BBC1E531@aj2e65myn> Cialis Without Prescription only $1.55 - USA Express Delivery ! Buy Cialis Without Prescription & Get Bonus 12 CIALIS Pills FREE , Enjoy Reorders 10% discount & Free Shipping, Fast secure & discreet delivery. http://physicmedictech.ru From jannamika at jlinet.com Wed Jul 20 16:59:05 2011 From: jannamika at jlinet.com (DagmarMelony) Date: Wed, 20 Jul 2011 19:59:05 -0400 Subject: We are Selling Various Replica Watches, Swiss Replica Watches of Big-Name Brands which are all Made According to Genuine Ones. Message-ID: <18q30e60e80-66809224-246u8c85@zrlfepvh> Swiss replica watches: swiss movement replicas, fake swiss watches Swiss replica watches were always highly prized, but from now you can get Swiss luxury watches for the lowest prices! We are Selling Various Replica Watches, Swiss Replica Watches of Big-Name Brands which are all Made According to Genuine Ones. http://rolexreplicalog.ru From buhg at 31a.ru Wed Jul 20 06:08:01 2011 From: buhg at 31a.ru (=?koi8-r?B?9dPUwc7P18vBLTk1MDA=?=) Date: Wed, 20 Jul 2011 21:08:01 +0800 Subject: =?koi8-r?B?8NLFxMzBx8HFzSDIz8zPxC4=?= Message-ID: <42AAB70C3AC448CE932420FC60446449@SONYVAIO> Базовый монтаж КОНДИЦИОНЕРА с расходными материалами 9500 рублей. Установка в течении 1-2 дней. Звоните! 495-649-82-92 * КОНДИЦИОНЕРЫ CARRIER от 14400 руб. (США, Тайланд, Китай). * КОНДИЦИОНЕРЫ DAIKIN inverter от 43000 руб. (Япония, Чехия). * КОНДИЦИОНЕРЫ FUJITSU GENERAL от 22650 руб. (Япония, Китай). * КОНДИЦИОНЕРЫ General Climate от 11880 руб. (Китай). * КОНДИЦИОНЕРЫ Midea от 12990 руб. (Китай). * КОНДИЦИОНЕРЫ Mitsubishi Electric inverter от 35700 руб. (Япония, Тайланд). * КОНДИЦИОНЕРЫ Panasonic от 15600 руб. (Япония, Малайзия, Китай). * КОНДИЦИОНЕРЫ RODA от 11880 руб. (Китай) * КОНДИЦИОНЕРЫ LG, HITACHI, TOSHIBA и др. КОНДИЦИОНЕРЫ В НАЛИЧИИ! Сливаем склад, цены приятно удивят! Звоните (495) 649-82-92 Доставка по России в любые регионы Действует система объемных скидок!!! From bafqcwhfgqgmdv at coinfrio.com Wed Jul 20 11:51:21 2011 From: bafqcwhfgqgmdv at coinfrio.com (Blair Zimmerman) Date: Wed, 20 Jul 2011 21:51:21 +0300 Subject: We'll treat you like a VIP when you join our casino. Message-ID: <4059-hp9GK8VbLcSvmM932EM2HmrbH@ciiwzjqlgi.iansinclair.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 260 bytes Desc: not available URL: From buhg at digday.ru Wed Jul 20 13:53:28 2011 From: buhg at digday.ru (=?koi8-r?B?7sHKzSDJzs/T1NLBzsPF1w==?=) Date: Wed, 20 Jul 2011 21:53:28 +0100 Subject: =?koi8-r?B?887J1sXOycUg0snTy8/XINDSySDOwcrNxSDJzs/T1NLBzsPF1w==?= Message-ID: При ПОДДЕРЖКЕ: Общественного Совета при ФМС России, Института Государственного Управления и Права Государственного университета управления, Московского агентства по развитию предпринимательства, Ассоциации консультантов по подбору персонала (АКПП) 10-11 августа 2011 г. СНИЖЕНИЕ РИСКОВ РАБОТОДАТЕЛЕЙ ПРИ ПОДБОРЕ, ЛЕГАЛЬНОМ ПРИВЛЕЧЕНИИ, НАЙМЕ И ИСПОЛЬЗОВАНИИ ИНОСТРАННЫХ РАБОТНИКОВ В 2011 ГОДУ +7 (код Москвы) 792.21.2/2 \\\/// 792-21-2-2 1. Рынок труда и трудовой миграции на современном этапе в период финансового кризиса 2. Характеристика изменений законодательства в сфере трудовой миграции в 2010 - 2011 гг. * Нововведения в законодательстве в 2010-2011гг.Принципиально важные аспекты исполнения в 2011г. нового Административного регламента ФМС предоставления государственной услуги по выдаче заключений о привлечении и об использовании иностранных работников. * Характеристика изменений законодательства в сфере трудовой миграции, вступающих в силу с 1 июля 2010 г. 3. Статус иностранного гражданина в РФ. Процедура регистрации по месту жительства. * Порядок въезда-выезда иностранных работников из визовых и безвизовых стран. * Правовое положение иностранных работников предприятий с иностранными инвестициями и аккредитованных филиалов и представительств иностранных юридических лиц. 4. Правила и особенности привлечения на работу иностранных граждан из стран с безвизовым, визовым порядками въезда. * Случаи, когда работодатель является принимающей стороной, и его обязанности и ответственность в этом качестве. Квоты на привлечение иностранных работников – территориальные (по субъектам РФ для граждан ближнего и дальнего зарубежья) и профессиональные (по отдельным видам деятельности). Заявки работодателей на привлечение иностранных работников на 2011 год. Последствия для работодателей, не подавших заявок на 2011 год. Категории иностранных работников, которым не требуется оформления разрешения на работу. Особая категория иностранных граждан - Белорусы. * Оформление разрешения на работу иностранных работников в 2011 году. 5. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. * Уголовная ответственность. Административное выдворение, депортация, их последствия. 6. Особенности и тенденции рынка труда и трудовой миграции в период кризиса. 7. Пути поиска, отбора и привлечения иностранной рабочей силы в РФ. 8. Социальные и административно-хозяйственные вопросы при привлечении и использовании иностранной рабочей силы. Как снизить риски при работе иностранного гражданина на Вашем предприятии и повысить эффективность его труда? 9. Преимущества и недостатки использования услуг кадровых провайдеров при подборе иностранной рабочей силы. 10. Процедура подачи заявки на привлечение иностранной рабочей силы для работы в Москве и Московской области. * Подача заявок на квоту на 2011 г. * Обязан ли работодатель участвовать в квотировании для легального привлечения ИРС. 11. Процедура постановки на первичный миграционный учет (регистрация) иностранных граждан в Москве. Сроки, документы, ответственность. 12. Оформление разрешения на работу для иностранного гражданина в 2011 году. Процедура получения / продления, документы. 13. Процедуры продления и снятия с миграционного учета иностранного гражданина. Сроки, документы, ответственность. 14. Новый Административный регламент ФМС РФ о проведении проверочных мероприятий, регулирующий проверочные мероприятия в 2011 году. 15. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. Разбор и консультации по типичным случаям из практики 2009 и 2011 гг. * Уголовная ответственность. Порядок привлечения, сроки давности. 16. Органы, осуществляющие надзор и контроль за привлечением иностранных работников. * Контролирующие органы и их компетенция. ФМС и ее территориальные органы, органы милиции, государственная инспекция труда: полномочия, санкции. Порядок проведения проверок и их последствия. Новые размеры штрафов. Права и обязанности работодателя при проведении инспекционных проверок. Перечень документов и сведений, необходимых для предъявления при проведении инспекционной проверки. 17. Наем иностранного работника и оформление трудовых отношений. * Регистрация работника в государственных фондах. Сроки, процедура, документы. * Уведомление государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. * Правильное начисление и выдача заработной платы иностранному работнику. Отчисления и налоги: Новое в 2011 году. Резиденты и нерезиденты. 18. Экономическая эффективность Ваших иностранных работников. * Какие выгоды предприятию приносят Аутсорсинг, Аутстаффинг, Стафф-Лизинг при кадровом учете и администрировании иностранного персонала. Стоимость участия в семинаре 8 600 руб. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: (код Москвы) 792/21.22 \\\/// 4Ч-54_095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8565 bytes Desc: not available URL: From iang at iang.org Wed Jul 20 06:03:54 2011 From: iang at iang.org (Ian G) Date: Wed, 20 Jul 2011 23:03:54 +1000 Subject: [cryptography] bitcoin scalability to high transaction rates Message-ID: On 20/07/11 9:08 PM, Eugen Leitl wrote: > On Wed, Jul 20, 2011 at 11:56:06AM +0200, Alfonso De Gregorio wrote: > >> I'd better rephrase it in: expectation to have "money backed by >> bitcoins" exhibiting all the desirable properties of a perfect >> currency (ie, stable money) are greatly exaggerated. > > The question is not whether it's perfect, but whether it's good enough. The question is whether it is even close. It's pretty clear it can never be stable enough to be a currency. Pretty much all currencies lean on some form of stability; BitCoin does not, and suggests "when it's big enough, supply v. demand will stabilise it..." Only gold/silver has ever pulled off that trick, and emulating gold is not what you'd call a winning strategy. Actually there's a name for it: alchemy. BitCoin is cryptographic alchemy. > BTC is basically a global version of http://en.wikipedia.org/wiki/Local_currency > or http://en.wikipedia.org/wiki/Alternative_currency and hence > isn't something completely new. Sure, and those things have rules too. Local currency is local; BitCoin is not. The difference is that in local currencies we can rely on the trust and reputation networks to stop people stealing. In BitCoin, we can't. In local currencies, when the currency moves outside the very tight trust circle where everyone knows each other, they fail, because someone moves into the currency who has no reputation to lose. (Alternative currency is just a term used by the regulated currency people, it doesn't really tell us anything.) > It would be intesting to see whether BTC's successors > could improve the scheme, by allowing a (subexponential) > growth, built-in devaluation to encourage circulation and > discourage hoarding (this would be probably hard to > do), and so on. Not really. It's problem isn't its mathematics or its release rate, but that it has no ground to stand on. Which is to say, if people want to bid it to the sky, they can. If people want to dump it to the bottom of the ocean, they can too... With a currency that is backed on something stable, the stable commodity forms an anchor around which value gyrates. So, it is worth holding if the price goes up too low, because you can always use it for its stable thing. E.g., in US of A, the american people are quite happy to hold $$$ because they can pay their taxes with it. They really don't care that much what the exchange rate is doing, up or down. This anchor means USD is a good currency. Possibly what people don't realise is that it is very easy to corner a market. However, the fundamental value of the unit (the commodity) will stabilise and punish the speculator who corners the market. With BitCoin there is no underlying anchor to punish the person cornering the market, so the games will be excessive, and volatility will be too high to be "current." iang PS: having said all that negative stuff, I quite like BitCoin. If it got the econ right, we'd be having different conversations :) _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From marsh at extendedsubset.com Wed Jul 20 22:37:07 2011 From: marsh at extendedsubset.com (Marsh Ray) Date: Thu, 21 Jul 2011 00:37:07 -0500 Subject: [cryptography] bitcoin scalability to high transaction rates Message-ID: On 07/20/2011 08:24 AM, Ian G wrote: > > Yes, sure, but: > > 1. we are talking about high frequency trading here, and speed is the > first, second and third rule. Each trade could be making 10k++ and up, > which buys you a lot of leaches. > > Basically, you have to get the trade down to the cost of a packet, delay > and two secret key ops. Indeed, if you can measure the delay of the > secret key op, we might be encouraged to pre-calculate shared PRNG > streams so as to speed up the encrypt/decrypt cycle. I once spoke with some engineers who built and run one of those high-speed electronic trading networks/exchanges. Their time to match trades was something like 50 microseconds. Their serious members colocated their trading systems in their datacenter because it was so critical to eliminate the propagation delay. I guess I don't see the need to do bitcoin crypto transactions at that speed any more than the other high-speed exchanges need to rapidly move stock certificates, hard cash, or perform ACH/EFTs. > (Gee I wonder if I should file a patent on that idea :P ) Maybe you could be the next Certicom! ^_^ > This and other aspects of high frequency trading forces a credit > exposure to the trades, which requires someone to step in and control > that credit. But the term "high speed electronic exchange" seems to mean exactly this, almost by definition. - Marsh _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From njloof at gmail.com Thu Jul 21 08:47:35 2011 From: njloof at gmail.com (Nathan Loofbourrow) Date: Thu, 21 Jul 2011 08:47:35 -0700 Subject: [cryptography] bitcoin scalability to high transaction rates Message-ID: On Thu, Jul 21, 2011 at 8:41 AM, Sampo Syreeni wrote: > On 2011-07-21, Marsh Ray wrote: > > I guess I don't see the need to do bitcoin crypto transactions at that >> speed any more than the other high-speed exchanges need to rapidly move >> stock certificates, hard cash, or perform ACH/EFTs. >> > > That's probably true. But then, HST is just an example of a mechanism which > creates prodigious amounts of transaction data. There are others, starting > simply with wide enough adoption of Bitcoin. So if the amount of transaction > data being shipped around can become a bottleneck here, it could indicate a > scalability limit on Bitcoin in more realistic situations. In practice, trades on Bitcoin exchanges don't create transactions in the Bitcoin crypto log; you can even give Bitcoins to one another within an exchange for the cost of an API call. It's only when money is transferred into our out of the exchange that a "real" transaction needs to be created, whether though Bitcoin or through a bank. Private markets can help aggregate small transactions. Of course, this presumes you trust the exchange, which is a different matter. n _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Jul 21 00:09:34 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 21 Jul 2011 09:09:34 +0200 Subject: [cryptography] bitcoin scalability to high transaction rates Message-ID: <20110721070934.GC16178@leitl.org> ----- Forwarded message from Marsh Ray ----- From Gale.Post at dopeflish.com Thu Jul 21 09:20:03 2011 From: Gale.Post at dopeflish.com (Gale Post) Date: Thu, 21 Jul 2011 09:20:03 -0700 Subject: Love our elegant faux watches and jewelry Message-ID: <101126562024408-RIFFWMEWDJULQXQRLZMUO@dns173.dopeflish.com> You�ll see your penis full of strength and desire in two shakes of lamb's tail. http://www.niy.me/XSdOl2 From eugen at leitl.org Thu Jul 21 02:37:34 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 21 Jul 2011 11:37:34 +0200 Subject: Meet the =?utf-8?Q?=E2=80=98Keyzer_Soze?= =?utf-8?B?4oCZ?= of Global Phone-Tracking Message-ID: <20110721093734.GG16178@leitl.org> http://www.wired.com/dangerroom/2011/07/global-phone-tracking/all/1/ Meet the bKeyzer Sozeb of Global Phone-Tracking By Spencer Ackerman July 18, 2011 | 7:00 am | Categories: Crime and Homeland Security Chances are youbve never heard of TruePosition. If youbre an AT&T or T-Mobile customer, though, TruePosition may have heard of you. When youbre in danger, the company can tell the cops where you are, all without you knowing. And now, itbs starting to let governments around the world in on the search. The Pennsylvania company, a holding of the Liberty Media giant that owns Sirius XM and the Atlanta Braves, provides location technology to those soon-to-be-merged carriers, so police, firefighters and medics can know where youbre at in an emergency. In the U.S., it locates over 60 million 911 calls annually. But very quietly, over the last four years, TruePosition has moved into the homeland security business b worldwide. Around the world, TruePosition markets something it calls blocation intelligence,b or LOCINT, to intelligence and law enforcement agencies. As a homeland security tool, itbs enticing. Imagine an binvisible barrier around sensitive sites like critical infrastructure,b such as oil refineries or power plants, TruePositionbs director of marketing, Brian Varano, tells Danger Room. The barrier contains a list of known phones belonging to people who work there, allowing them to pass freely through the covered radius. bIf any phone enters that is not on the authorized list, [authorities] are immediately notified.b TruePosition calls that bgeofencing.b As a company white paper explains, its location tech bcollects, analyzes, stores and displays real-time and historical wireless events and locations of targeted mobile users.b bThe capability of doing mass tracking is possible.b It can also work other ways: pinging authorities when a phone used by a suspected terrorist or criminal enters an airport terminal, bus station or other potential target. And it works just as well in monitoring the locations of phones the suspectbs phone calls b and who they call and text, and so on. For the past four years, TruePosition has quietly taken that tracking technology global. In the U.S., Varano says, TruePosition sells to mobile carriers b though itbs cagey about whether the U.S. government uses its products. But abroad, it sells to governments, which it wonbt name. Ever since it came out with LOCINT in 2008, he says, bMinistries of Defense and Interior from around the world began beating down our door.b Thatbs got some surveillance experts and mobile activists worried. Keeping suspected terrorists away from nuclear power plants and discovering their networks of contacts is well and good. But in the hands of foreign governments b not all of whom respect human rights b TruePosition tech can just as easily identify and monitor networks of dissidents. For a company that can do so much to find out where a mobile user is, few outside of the surveillance industry know much about TruePosition. Thatbs a deliberate strategy on the companybs part, to keep a blow profile from jump,b Varano says. It grants few interviews b a little-noticed Fox News story from 2009 is a rare exception b and discloses little about its foreign clients. Several surveillance experts contacted for this story were unfamiliar with the company. The result, says Christopher Soghoian, a graduate fellow at Indiana Universitybs Center for Applied Cybersecurity Research, is to make TruePosition the most important global geolocation company youbve never heard of. bItbs like that line about Keyser Soze from The Usual Suspects b the greatest trick the devil ever pulled was convincing the world he didnbt exist,b Soghoian says. bTheybve done the same thing. Staying entirely below the radar.b Except TruePosition is hardly satanic. Its bEnhanced 911,b or bE-911,b services save lives. In one case the company cites, a corrections officer in Ohiobs Hamilton County was abducted by a recent parolee and stuffed into the trunk of his car. Her family had no idea where she was. But because her cellphone was turned on and her carrier used TruePositionbs location tech, police were able to locate the phone along a Kentucky highway. They set up a roadblock, freed the officer and arrested her captor. Herebs how it works. TruePositionbs location tool, known as Uplink Time Difference of Arrival or U-TDOA, calculates the time it takes a signal travelling from a mobile device to reach sensitive receivers installed in the transceiver station of a cell tower. (The receiver itself is said to resemble a pizza box.) Determining the difference in time it takes for the signal to reach receivers in different towers, determined by servers called Wireless Location Processors, calculates the phonebs location. The company says it has receivers installed in about 75,000 cell towers around the country. Notice that the location tech here has nothing to do with GPS. Itbs network-based, rather than dependent on a GPS receiver inside a handset. Itbs not reliant on any line of sight to a satellite. Thatbs a point of pride within TruePosition. GPS has accuracy and precision woes in dense urban areas and the indoors. Or inside the trunk of a car. For the better part of the decade, TruePosition has had contracts to provide E-911 services with AT&T (signed originally with Cingular in 2001, which AT&T acquired) and T-Mobile (2003). As more and more 911 calls came from mobile phones b by definition not linked to a fixed address b the Federal Communications Commission required wireless providers provide precise location data to emergency call centers. The accuracy requirements for E-911 top out at 300 meters. TruePosition says U-TDOA is accurate to within 50 meters. (The FCC met on Monday to consider changing the standard b the reason, Varano says, he granted me an interview.) bWe can figure out which phone disappeared at the time of the detonation. We can find the triggerman.b But TruePosition soon saw a growth market in a field where U-TDOA had relevance: the expanding, globalized field of homeland security. bIt really was recession-proof,b Varano explains, bbecause in many parts of the world, the defense and security budgets have either maintained where they were or increased by a large percentage.b That realization led the company to explore U-TDOAbs potential for as a security tool, as itbs the rare terrorist or criminal who doesnbt have a mobile device. LOCINT was born in October 2008. Imagine, a LOCINT primer on TruePositionbs website explains, bAn explosion destroys an oil refinery b who, exactly, was inside the facility prior to the explosion?b If theybve got a mobile device, U-TDOA-enabled geofences can answer the question. Or consider the value that U-TDOA could have for finding networks that build and detonate homemade bombs. If the bomb is detonated with a cellphone b as Iraqbs bombs were, before jamming tech neutralized them b bwe can go back into the cellular network and figure out which phone disappeared at the time of the detonation,b Varano says. bWe find which phone called that phone b thatbs our triggerman. Then we find which phones they called b the initial suspects. If they held onto that phone, webd be able to see who that phone contacted.b And where they are now, in real time. This isnbt something TruePosition does itself. It had nothing to do with the blocation-gateb scandals that plagued Apple and Google earlier this year, when both companies conceded they collected and stored geodata from iPhone and Android phone customers. All the company does is enable a geolocation security system for its clients to use. How they use it is up to them b and the relevant laws of the countries that employ it. But geofences might be legally problematic inside the United States. Law enforcement canbt just set up blanket location surveillance of mobile phones around a particular area; courts have to sanction surveillance around specific phones. The fences, however, would approve specific authorized phones; but any unauthorized phone that enters the fence triggers an alert. bIt would be hard for the companybs tool to distinguish the terrorist from the tourist,b says Greg Nojeim, a senior counsel with the Center for Democracy and Technology in Washington. And what if the governments using TruePositionbs gear arenbt so scrupulous about following laws, or respecting the civil liberties of their citizens? In the U.S., even after the Patriot Act and the FISA Amendments Act, law enforcement and intelligence agencies still donbt have unfettered abilities to turn a cellphone into a homing device, or to trace a web of connections between callers or SMS recipients. If, say, Syriabs Bashar Assad had TruePositionbs technology, could he use it to determine whobs participating in anti-government protests? bCorrect,b Varano says, bif it was deployed in that region.b He adds, however, bwebve never run into anything like that.b Varano wonbt specify which governments use TruePositionbs LOCINT tools. bI have to be nebulous about where itbs actually being deployed,b he says. That includes inside the United States. bWe do not disclose who is currently using TruePosition LOCINT,b Varano says, but adds, bU.S. government [agencies] have not bought anything from us, and donbt write a check to us.b But, he says, the companybs various outposts (London, Dubai, Miami) pitch LOCINT solutions to countries from Europe to the Middle East to Latin America to the Carribean. And if some repressive governments are in that mix, TruePositionbs position is that what they do with LOCINT is on them. bWebre providing this tool to governments and itbs the governmentsb onus to adhere to laws on its use,b Varano says. In western countries, he says, warrants, court orders and other safeguards prevent LOCINT abuse. But surveillance works differently elsewhere: bItbs not being used like that in the U.S. or western societies, but in other parts of the world, the capability of doing mass tracking is possible.b bIt would be hard for TruePositionbs tool to distinguish the terrorist from the tourist.b Thatbs what worries advocates for foreign dissidents. bThis seems to be integrated a little bit deeper and the operator is fully complicit in the situation. It makes it more difficult for activists, for sure,b says Nathan Freitas of the Guardian Project, which designs anonymity tools for mobile users. bVodaphone Egypt would only go so far to violate the rights of the Egyptian people b it shut the network down, but beyond that, they donbt have a fire hose out of a data center. U-TDOA could be a firehose-type product.b Again, Varano says the companybs never encountered such a situation. An FBI spokesman, Christopher Allen, was unfamiliar with TruePosition, and invited Danger Room to file out a Freedom of Information Act request. Department of Homeland Security officials didnbt respond to repeated requests for comment. AT&T didnbt respond to an inquiry. T-Mobile USAbs director of external communications, Hernan Daguerre, confirmed the companybs relationship with TruePosition but wouldnbt comment beyond saying, bWebll continue to monitor and evaluate advances in all E-911 location solutions to ensure the safety of our customers.b Federal contractor databases donbt show any contracts between TruePosition and government agencies, with the exception of a 2006 deal with the General Services Administration (cancelled in 2009) for computer services that appears never to have been actualized. Varano, initially unfamiliar with the contract, explains, bWe originally signed up to be part of the GSA in 2006, but nothing ever came from it.b Joining the GSA Schedule is what allows companies to compete for federal contracts. Varano didnbt directly answer whether TruePosition intends to seek U.S. government contracts or is content to peddle LOCINT abroad while remaining an e-911 company at home. At home, the courts are currently deciding whether geolocation tracking by law enforcement requires a warrant, and therebs legislation moving on Capitol Hill to settle the question in the affirmative. Should U.S. homeland security or intelligence officials make use of TruePositionbs LOCINT, they may have to go through a judge first. But for this global geolocation company, the worldwide interest is piling up. bWe do go to a lot of defense and security trade shows,b Varano says. bOnce people hear about the capabilities b they know cellphones are being used by bad guys doing bad things b their eyes widen and jaws drop. Typically, the deals grow in terms of the geographical area they wanna cover and the number of government agencies that want access to this type of intelligence.b Photo: Flickr/al-Jazeera English; Flickr/Seattle Municipal Archives; Flickr/William Hook From eugen at leitl.org Thu Jul 21 03:48:58 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 21 Jul 2011 12:48:58 +0200 Subject: BTC miners going crazy Message-ID: <20110721104858.GH16178@leitl.org> http://www.reddit.com/r/Bitcoin/comments/ivil3/vegeta_what_does_the_scouter_say_about_his/ http://dl.dropbox.com/u/25848420/reddit%20bitcoin%20box%20link.JPG OMGWTFBBQ. -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From clopez at igalia.com Thu Jul 21 03:57:16 2011 From: clopez at igalia.com (Carlos Alberto Lopez Perez) Date: Thu, 21 Jul 2011 12:57:16 +0200 Subject: [Freedombox-discuss] http://politics.slashdot.org/story/11/07/18/0153204/Security-Consultants-Warn-About-PROTECT-IP-Act Message-ID: On 07/18/2011 01:19 PM, Luke Kenneth Casson Leighton wrote: > not being funny or anything folks but the timescales for getting this > software running needs to be stepped up. including as i've repeatedly > mentioned on-list (and have received no response regarding the avenues > which can be explored and the pre-existing software and collaborations > already underway) a non-centralised non-attackable truly peer-to-peer > replacement for the existing DNS infrastructure. > > l. Didn't you heard about Namecoin? I think this is exactly what you are looking for https://secure.wikimedia.org/wikipedia/en/wiki/Namecoin https://en.bitcoin.it/wiki/Namecoin http://www.bluishcoder.co.nz/2011/05/12/namecoin-a-dns-alternative-based-on-bitcoin.html _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Jul 21 04:03:01 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 21 Jul 2011 13:03:01 +0200 Subject: [Freedombox-discuss] http://politics.slashdot.org/story/11/07/18/0153204/Security-Consult ants-Warn-About-PROTECT-IP-Act Message-ID: <20110721110301.GI16178@leitl.org> ----- Forwarded message from Carlos Alberto Lopez Perez ----- From buh at winteck.ru Wed Jul 20 22:59:39 2011 From: buh at winteck.ru (=?koi8-r?B?7s/Xz8UgzyD3wczA1M7ZyCDP0MXSwcPJ0cg=?=) Date: Thu, 21 Jul 2011 13:59:39 +0800 Subject: =?koi8-r?B?987JzcHOycAgwsHOy8/XLCDGyc7BztPP19nILCDT1NLByM/X2cggy8/N?= =?koi8-r?B?0MHOycog?= Message-ID: <000d01cc476b$60d5aa30$6400a8c0@buh> Вниманию банков, финансовых, страховых компаний Регулирование валютного законодательства и и валютный контроль Валютное регулирование (ЦБ РФ) +7 Московский код: 742\9I98 и 4_Ч-5-3*2\*6*6 Двадцать второго июля 20II гoдa Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. * Федеральный закон "О валютном регулировании и валютном контроле" ╧ 173-ФЗ, императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом. * Репатриация выручки от внешнеэкономической деятельности. * Нормативные акты Банка России и Правительства Российской Федерации. * Контроль за соблюдением Федерального закона и нормативных актов Банка России. 2. Нормативные акты Банка России: Инструкция Банка России от 15 июня 2004 года ╧117-И "О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок" (с изменениями и дополнениями), Положение Банка России от 1 июня 2004 года ╧ 258-П "О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операций" (с изменениями и дополнениями). Основные требования к порядку проведения валютных операций и оформления документов валютного контроля, установленные этими нормативными актами: * кодирование валютных операций, * оформление и представление справок о валютных операциях, о подтверждающих документах, о поступлении валюты Российской Федерации, о расчетах через счета резидентов, открытые в банках, расположенных за пределами Российской Федерации, * Паспорт сделки. Практика применения вышеуказанных нормативных актов Банка России: 3. Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций. 4. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" ╧1950-У и его влияние на квалификацию правонарушений. 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации, необходимых для осуществления его функций документов и информации". Практика применения Положения Банка России ╧308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона ╧ 173-ФЗ. Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. Инструкция Банка России ╧113-И (с изменениями и дополнениями). Указание Банка России от 20.07.2007 ╧1868-У "О предоставлении физическими лицами-резидентами уполномоченным банкам документов, связанных с проведением отдельных валютных операций". Изменения в регулировании валютных операций физических лиц. Валютные операции с платежными картами. Положение Банка России ╧266-П (с изменениями и дополнениями). 7. Ответственность за нарушение валютного законодательства. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей Информацию можно получить по телефонам: Московский код; 445.32-66 ; 4454О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6728 bytes Desc: not available URL: From stefano at maffulli.net Thu Jul 21 16:12:00 2011 From: stefano at maffulli.net (Stefano Maffulli) Date: Thu, 21 Jul 2011 16:12:00 -0700 Subject: [Freedombox-discuss] Interesting talks for FreedomBox at DebConf Message-ID: There are going to be lots of interesting occasions to learn about FreedomBox and start hacking on the system during Debian's DebConf 2011, starting officially on July 24th. We have selected a few talks related directly or indirectly to FreedomBox from the full agenda: * FreedomBox Progress Report: Using Debian to Create and Preserve Freedom, by Bdale Garbee http://penta.debconf.org/dc11_schedule/events/704.en.html * ARM BoF:Porting, news and discussions, by Steve McIntyre http://penta.debconf.org/dc11_schedule/events/795.en.html * Delivering Multi-Platform Applications:Build on Debian, run anywhere, by Bdale Garbee http://penta.debconf.org/dc11_schedule/events/705.en.html * Debian as though cryptographic authentication mattered, by Daniel Kahn Gillmor http://penta.debconf.org/dc11_schedule/events/775.en.html * Bootstrapable Debian: Cyclic dependencies, staged builds and cross-compiling, by Wookey http://penta.debconf.org/dc11_schedule/events/745.en.html * Blending Debian: Debian Pure Blends as a way to structurise the project, by Andreas Tille http://penta.debconf.org/dc11_schedule/events/711.en.html All the talks will be streamed live and there will always be an IRC channel live to ask questions to the speakers. Stay tuned for more details, follow @freedomboxfndn on Identi.ca. http://www.freedomboxfoundation.org/news/FreedomBox_at_DebConf2011/index.en.html _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Jul 21 09:02:53 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 21 Jul 2011 18:02:53 +0200 Subject: [cryptography] bitcoin scalability to high transaction rates Message-ID: <20110721160253.GM16178@leitl.org> ----- Forwarded message from Nathan Loofbourrow ----- From gnu at toad.com Thu Jul 21 18:53:31 2011 From: gnu at toad.com (John Gilmore) Date: Thu, 21 Jul 2011 18:53:31 -0700 Subject: [Freedombox-discuss] Hardware Crypto Message-ID: > Can someone detail the steps required to get hardware crypto > acceleration going on the Marvell platform so that its working in the > kernel, openssl, etc? Kernel config, system setup, and so-on. A blog > post would be excellent. Maybe it's just me, but it seems nonobvious. It *is* nonobvious. Which Marvell platform? It looks like the Marvell Kirkwood 88F6281 chip in the DreamPlug does include a crypto accelerator, that does AES, DES, 3DES, SHA-1 and MD5. No random number generator, apparently. See: http://www.marvell.com/processors/embedded/kirkwood/ http://www.marvell.com/processors/embedded/kirkwood/assets/88F6281-004_ver1.pdf http://www.marvell.com/processors/embedded/kirkwood/assets/HW_88F6281_OpenSource.pdf http://www.marvell.com/processors/embedded/kirkwood/assets/FS_88F6180_9x_6281_OpenSource.pdf Most hardware crypto accelerators are useless, because they were designed by hardware guys who know nothing about software. The overhead required to use most of them is such that it's faster to do almost all crypto in the CPU directly. For example, the accelerator in the OLPC XO-1's Geode LX processor required that you feed it with DMA, but DMA uses physical rather than virtual addresses, so doing a crypto operation requires a trip through the kernel. By the time you get in and out, lock down the page, copy the whole operand elsewhere if it crosses a page boundary, set up the DMA, get it started, wait for the answer, unlock the pages, and return, you might as well have just computed the answer in userspace using ordinary instructions. This Marvell chip has both a "Cryptographic Engine" and a "Security Accelerator". The Security Accelerator looks like the losing kind of DMA device I just described, so it should probably just be ignored. The Cryptographic Engine is managed by ordinary writes to registers in the chip. However, these can probably not be done by userspace code or libraries. No more than one process could have these registers mapped into its address space, otherwise one process could read out the keys loaded by another; the hardware lets keys be read out. So doing each encryption or decryption probably requires a kernel ioctl() call, which adds significant overhead. The Linux kernel has an internal kernel interface for hardware crypto, which may already include support for this cryptographic engine. Last time I looked (in 2007), there was a proposed user-process interface ("/dev/crypto") that would match the interface on NetBSD and OpenBSD. This would allow all the library and application level code to stay the same on all three systems. However, /dev/crypto hadn't been accepted upstream in Linux. That may have changed since I last looked. I do see a couple of recent Fedora Feature pages for this, but it looks like they are motivated by a stupid idea (forcing crypto users to push their keys into the kernel, even if it's slower, because the US Government tells them to - probably so they can be most easily wiretapped): http://fedoraproject.org/wiki/Features/DevCrypto http://fedoraproject.org/wiki/Features/CryptographyInKernel It's unclear how or whether this work is progressing. Even if a /dev/crypto interface existed and was faster for some kinds of operations than just doing the crypto manually, the standard crypto libraries would have to be portably tuned to detect when to use hardware and when to use software. The libraries generally use hardware if it's available, since they were written with the assumption that nobody would bother with hardware crypto if it was slower than software. "Just make it fast for all cases" is hard when the hardware is poorly designed. When the hardware is well designed, it *is* faster for all cases. But that's uncommon. Making this determination in realtime would be a substantial enhancement to each crypto library. Since it'd have to be written portably (or the maintainers of the portable crypto libraries won't take it back), it couldn't assume any particular timings of any particular driver, either in hardware or software. So it would have to run some fraction of the calls (perhaps 1%) in more than one driver, and time each one, and then make decisions on which driver to use by default for the other 99% of the calls. The resulting times differ dramatically, based on many factors, block size being one of the key ones in the case of the Geode. So it would have to have infrastructure to make different decisions based on different block sizes of its input (not just based on different algorithms, for example). Another reason that a particular call to hardware might be slower than software is if there is competition for the hardware (i.e. if other processes are also using the hardware, and you have to wait in a queue). There might be competition for the CPU itself, or you might have CPU cores lying around idle when the hardware crypto is busy. Do you measure CPU time or realtime, or both, of the hardware implementation? Ditto for the software implementation? Both can be affected by competing processes. For example, in this page: http://www.docunext.com/wiki/My_Notes_on_Patching_2.6.22_with_OCF#The_Result it says things like: /usr/local/ssl/bin/openssl speed -evp aes-128-cbc -engine cryptodev Doing aes-128-cbc for 3s on 16 size blocks: 344779 aes-128-cbc's in 0.24s That 3s must be wall clock time, and 0.24s must be process CPU time. The rest of the 3 seconds was probably time spent in the kernel and in waiting for the DMA engine to do its work. But library timing code won't be able to tell that kind of timing mismatch from the delays caused by sharing the processor, or the crypto processor, with another CPU-intensive job. One advantage of running some of the calls using both hardware and software is that the library can check that the results match exactly, and abort with a clear message. That would likely have caught some bugs that snuck through in earlier crypto libraries. John Gilmore _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From borrowbegrudge at rp.org.ua Thu Jul 21 07:15:07 2011 From: borrowbegrudge at rp.org.ua (=?koi8-r?B?8NLB18/X2cUgz9POz9fZIMTPy9XNxc7UydLP18HOydE=?=) Date: Thu, 21 Jul 2011 19:45:07 +0530 Subject: =?koi8-r?B?7s/SzcHUydfOzy3NxdTPxMnexdPLz8Ugz8bP0s3Mxc7J0SDLwcTSz9fZ?= =?koi8-r?B?yCDEz8vVzcXO1M/X?= Message-ID: 25 Июля 2011 гoда Тема: Кадровый документооборот. Трудовые отношения: регулирование, документирование, налогообложение (495) 4Ч5/32*66 <<>> 7.9-2*2.1_2_2 Андреева Валентина - консультант-преподаватель, один из лучших специалистов России в области кадрового делопроизводства. Профессор кафедры Трудового права Академии Правосудия при Верховном Суде РФ (Москва), кандидат наук, документовед. Программа мероприятия: 1.Правовые основы документирования деятельности кадровых служб 1.1.Требования к кадровому делопроизводству, предусмотренные ТК РФ, в связи с обязательно-стью документирования работы с персоналом. 1.2.Государственный надзор и контроль за соблюдением законодательства в области докумен-тирования работы с кадрами. Штрафные санкции за нарушение порядка работы с кадровой документацией. 2.Система кадровой документации 2.1.Состав документов кадровой службы. 2.2.Нормативно-методические основы оформления кадровых документов. Унифицированные системы документации, применяемые в процессе документирования работы с персоналом. 2.3.Делегирование полномочий при издании документов. 2.4.Порядок придания документам юридической силы. Типичные ошибки в оформлении докумен-тов, судебная практика. 3.Документирование процедур подбора и отбора персонала 3.1.Проверка документов, предъявляемых при приеме на работу. Определение подлинности до-кументов. 3.2.Письменный отказ в приеме на работу: обязательность составления, правильность оформ-ления, обжалование в суде. 4.Документирование процедур, предшествующих заключению трудового договора. 4.1.Ознакомление с локальными нормативными актами работодателя. 4.2.Документирование процедуры фактического допущения к работе. 5.Документирование трудовых отношений. Виды документов и правила их оформления. 5.1.Оформление приема на работу, обязательные и рекомендательные документы. 5.2.Документы, создаваемые при изменении трудового договора. 5.3.Документирование прекращения трудового договора. Документы-основания для увольнения работников. 6.Ответы на вопросы слушателей и практические рекомендации. Стоимость участия 6 990 руб. По вопpоcам pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) ЧЧ_5.4О\/95 <<>> 792_2I/22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4139 bytes Desc: not available URL: From malliedorinda at ewetel.net Fri Jul 22 02:33:45 2011 From: malliedorinda at ewetel.net (Nieves Eliana) Date: Fri, 22 Jul 2011 02:33:45 -0700 Subject: Welcome to our swiss replica watches online store, where you can purchase Best Fake Rolex Watches, free shipping and fast .. Message-ID: <201107221134.B4783FFA783C5FD2AC161B@gkj29242> Rolex Replica Watches, Swiss Replica Rolex, Fake replica Rolex ... Buy Genuine Quality Rolex replica Swiss Replica Watch - Replica Rolex, Swiss Rolex, Swiss Cartier, Swiss Panerai, Swiss Omega replica, Swiss Breitling, ... Welcome to our swiss replica watches online store, where you can purchase Best Fake Rolex Watches,Cheap Rolex Replica Watches, free shipping and fast ... http://rolexreplicamed.ru From xcqcfbz091781 at la-petite-grande.com Fri Jul 22 04:56:41 2011 From: xcqcfbz091781 at la-petite-grande.com (Avery Fish) Date: Fri, 22 Jul 2011 06:56:41 -0500 Subject: Spectacular Copy watches that open new doors Message-ID: <2011STnC-6mx-668006ZEVwacrimonious@dns8.jpduplicating.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 157 bytes Desc: not available URL: From brentra3 at rs-m.ru Thu Jul 21 15:49:48 2011 From: brentra3 at rs-m.ru (=?koi8-r?B?78LV3sXOycUt88HOy9Qt8MXUxdLC1dLHOiDl7vfkIMkg9fPu?=) Date: Fri, 22 Jul 2011 07:49:48 +0900 Subject: =?koi8-r?B?69XS0ywg8MnUxdI6IO7BzM/Hz9fZxSDTyMXN2SAo7uTm7Cwg09TSwcjP?= =?koi8-r?B?19nFINfazs/T2Swg7uTzLCDOwczPxyDOwSDQ0snC2czYKQ==?= Message-ID: <000d01cc47f8$7e5c6e30$6400a8c0@brentra3> Место проведения: г.Санкт-Петербург 15-I6 августа 2011 гoда ТЕМА: Налоговое планирование в 2011 г. с учетом изменений законодательства (НДФЛ, страховые взносы, НДС, налог на прибыль - практика в налоговых схемах, поиск и принятие оптимальных решений) (2 дня) 8 Моск. код: Ч454О95 и Ч4-5З*96/8 День1: Налоговое планирование налогообложения доходов с физических лиц. (НДФЛ, страховые взносы) Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Снижаем расходы и увеличиваем прибыль. Оптимизации налога на прибыль и НДС, практические решения. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в тч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Информацию можно получить по телефонам: +7 (код Москвы) 4Ч539_68 или Ч454095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10793 bytes Desc: not available URL: From eugen at leitl.org Fri Jul 22 02:20:20 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 22 Jul 2011 11:20:20 +0200 Subject: [Freedombox-discuss] Interesting talks for FreedomBox at DebConf Message-ID: <20110722092020.GT16178@leitl.org> ----- Forwarded message from Stefano Maffulli ----- From eugen at leitl.org Fri Jul 22 02:26:53 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 22 Jul 2011 11:26:53 +0200 Subject: [Freedombox-discuss] Hardware Crypto Message-ID: <20110722092653.GW16178@leitl.org> ----- Forwarded message from John Gilmore ----- From Daryl.Aguilar at dorukgida.com Fri Jul 22 04:17:34 2011 From: Daryl.Aguilar at dorukgida.com (Latasha Maher) Date: Fri, 22 Jul 2011 15:17:34 +0400 Subject: the gift you will never forget Message-ID: <2011176489079539-HLARNYVTVAEJPROSCJDBB@domaine-du-mas-blanc.com> You shouldn’t swallow your pride and become a notorious impotent! http://ur.ly/SjSn -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 143 bytes Desc: not available URL: From eugen at leitl.org Fri Jul 22 07:13:58 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 22 Jul 2011 16:13:58 +0200 Subject: Exclusive: Inside =?utf-8?B?RGFycGHigJk=?= =?utf-8?Q?s?= Secret Afghan Spy Machine Message-ID: <20110722141358.GC16178@leitl.org> http://www.wired.com/dangerroom/2011/07/darpas-secret-spy-machine/all/1 Exclusive: Inside Darpabs Secret Afghan Spy Machine By Noah Shachtman July 21, 2011 | 4:00 am | Categories: DarpaWatch The Pentagonbs top researchers have rushed a classified and controversial intelligence program into Afghanistan. Known as bNexus 7,b and previously undisclosed as a war-zone surveillance effort, it ties together everything from spy radars to fruit prices in order to glean clues about Afghan instability. The program has been pushed hard by the leadership of the Defense Advanced Research Projects Agency. They see Nexus 7 as both a breakthrough data-analysis tool and an opportunity to move beyond its traditional, long-range research role and into a more active wartime mission. But those efforts are drawing fire from some frontline intel operators who see Nexus 7 as little more than a glorified grad-school project, wasting tens of millions on duplicative technology that has nothing to do with stopping the Taliban. bThere are no models and there are no algorithms,b says one person familiar with the program, echoing numerous others who spoke on condition of anonymity because they are not authorized to discuss the program publicly. Just b200 lines of buggy Python code to do what imagery analysts do every day.b During a decade of war, American forces have gathered exabytes of information on its enemies in Afghanistan. Nexus 7 aims to tap that data to find out more about the U.S.b alleged friends: the people of Afghanistan, and how they interact with their government and with one another. Not that youbd be able to figure that out, examining the one public reference to Nexus 7. Tucked away in the Pentagonbs gargantuan budget (.pdf), it makes the program sound like an obscure computer-science project, using bcluster analysisb to find bsocial networks.b Therebs no reference to its operational utility. On the militarybs classified network, however, Darpa technologists pitch Nexus 7 as far-reaching and revolutionary, culling bhundreds of existing data sources from multiple Agencies and Servicesb to produce bpopulation-centric, cultural intelligence.b They boast of Nexus 7bs ties to special operations and to Americabs most secretive surveillance groups, and its sophisticated tools to bperform automated cross-correlation and analysis of massive, sparse datasets b recomputing stability indicators within minutes of new data updates.b In practice, that means Nexus 7 culls the vast U.S. spy apparatus to figure out which communities in Afghanistan are falling apart and which are stabilizing; which are loyal to the government in Kabul and which are falling under the influence of the militants. A small Nexus 7 team is currently working in Afghanistan with military-intelligence officers, while a much larger group in Virginia with a blarge-scale processing capacityb handles the bulk of the data crunching, Darpa spokesman Eric Mazzacone confirmed in e-mails with Danger Room. bData in the hands of some of the best computer scientists working side by side with operators provides useful insights in ways that might not have otherwise been realized.b That sometimes means turning traditional intelligence work on its head. Instead of using all those eyes in the sky and reports from the ground to hunt for the proverbial needle in the haystack b- the lone insurgent in a large group of people b- Nexus 7 sometimes examines the makeup of the entire haystack. Of everyone. bLetbs take that Godbs-eye view,b says one person familiar with the program. bInstead of tracking a car, why not track all cars?b The most senior officers in the military have all been briefed on the program, as has incoming CIA director David Petraeus. And whether it succeeds or fails, the project raises questions about the role of the governmentbs most-celebrated technologists and the direction of the war effort in Afghanistan. Should the United States even bother with a bpopulation-centricb counterinsurgency there, or just target militants? Should Darpa focus on those wartime efforts, or stay focused on the long-term research that has helped the agency reshape the world again and again? But the most eye-opening aspect of Nexus 7 might not be the questions it raises, or its grand ambition, or its secret nature, or the controversy it has generated. Itbs the fact that a program this weighty started with a quirky contest to find a bunch of red balloons. Nexus 7 has many intellectual godfathers. One is David Kilcullen, the retired Australian Lieutenant Colonel who became a rock star in national security circles as a guru of counterinsurgency, which he described as a bcompetition b& to win the hearts, minds and acquiescence of the population.b (.pdf) The reputation only grew, after he became a top advisor to Gen. David Petraeus in Iraq. As his career moved on, Kilcullen became increasingly focused on numbers. In a traditional battle, itbs easy to measure territory gained on enemies killed. But how do you gauge something as squishy as a townbs loyalty? How do you tell if those allegiances are getting stronger or weaker over time? The military spent hundreds of millions of dollars on everything from war-zone polling to computer modeling to figure that out. None of it seemed to work. But Kilcullen had a few ideas. How do you gauge something as squishy as a townbs loyalty? The military spent hundreds of millions to figure that out. None of it seemed to work. The best troops could do, Kilcullen concluded, was to collect indirect metrics: the price of goods in the local market, or the hassles of getting the products there. Theybre decent surrogates for bgeneral popular confidence and security,b he wrote. bIn particular, exotic vegetables b those grown outside a particular district that have to be transported further at greater risk in order to be sold in that district b can be a useful telltale marker.b (.pdf) A second Nexus 7 godfather is Maj. Gen. Michael Flynn. Until recently, Flynn was the head of U.S. intelligence in Afghanistan. But he didnbt always think too highly of the apparatus he ran. In report publicly released in December 2009 , Flynn excoriated his fellow intelligence professionals for being bonly marginally relevant to the overall strategy.b They were so focused on old-school metrics like body counts, he complained, they hadnbt bothered to learn the first thing about Afghanistanbs people. Rudimentary questions about Afghanistanbs social and cultural fabric had gone largely unasked and unanswered. But Flynn also offered the intelligence community a way out. The U.S. military had in its databases a bvast and underappreciated body of information,b he wrote. Tapped right, that information could form ba map for leveraging popular support and marginalizing the insurgency.b Assembling data on how a society functions is a passion of Alex bSandyb Pentland, the bushy-bearded MIT Media Lab professor and evangelist for a new type of information-gathering dubbed breality mining.b With GPS-enabled cellphones and advanced surveillance cameras now everywhere, itbs possible to track almost everyone in a given area at once. Thatbs not creepy, in Pentlandbs world. Itbs wonderful. Because all that information can tell you exactly where a town is working and where itbs broken, where the traffic piles up and where it flows free. Public actions, when added up, could serve as one of Kilcullenbs indirect metrics. bPeople leave behind digital traces. If you aggregate those traces in the right way, you can see where incomes are dropping, where people feel scared, where the babies are dying,b he tells Danger Room. bWith technology comes transparency. And with transparency comes an ability to see when things work, and when they go off the rails.b At first, Pentland used reality mining to grok workplace interactions at Bank of America and find cabs in New York City. But over time, more of his attention turned to places like Afghanistan. Maybe war zones could use some reality mining, too. He began pitching military officials on his notion of bcomputational counterinsurgency.b He found a willing audience at Darpa. Pentland became something of a hero to the agency in December 2009, just a few days before Flynn released his controversial paper. Darpa had launched an attention-grabbing contest, to find 10 red balloons placed around the country. On the surface, the challenge seemed simple enough. But tracking down all of the 8-foot-wide spheres was considered by some U.S. intelligence professionals to be bimpossible by conventional intelligence-gathering methods.b Under the supervision of Pentland (pictured, left) and his graduate student Galen Pickard (center), a team from MIT recruited 4,400 people online for the balloon hunt. Together, they tracked down all 10 in just eight hours and 52 minutes. Regina Dugan, the new director at Darpa, had bet big on crowdsourcing b the idea that smart ideas and big tasks could be accomplished by opening them up to large groups. Thanks to Pentlandbs team, Duganbs bet appeared to be a good one. He gave Dugan her first major, public win. Dugan was looking to do more than turn heads with a quirky contest, however. To her, the Defense Departmentbs leading research shop had been stuck at quirky for too long b pursuing pet projects that didnbt seem to have much battlefield relevance. bDarpa is not the place of dreamlike musings.b For an agency known for its shape-shifting robots, that was a revolutionary statement. Darpa, of course, had a long history of big, risky ideas that paid off indirectly and way, way down the road: stealth technology, GPS, the internet itself. No other government agency was tasked with thinking that wild and that far into the future. Darpa, in effect, supplied the seed corn for American ingenuity. Under Duganbs predecessor, Tony Tether, Darpa program managers were encouraged to chase their interests in fields like artificial intelligence and quantum computing; the military implications would be figured out later. To Dugan, that was unacceptable during wartime. Darpa had to be visionary, of course. But the agency had drifted too far into the clouds. bThere is a time and a place for daydreaming. But it is not at Darpa,b she told a Congressional panel last March (.pdf). bDarpa is not the place of dreamlike musings or fantasies, not a place for self-indulging in wishes and hopes. Darpa is a place of doing.b For an agency that spent millions of dollars on shape-shifting robots and mind-controlled limbs, it was something of a revolutionary statement. A trip to Afghanistan, a few months after the contest, only reinforced that view, Dugan added. The officers there bdid not believe Darpa was in the fight with them.b Maybe Pentland and his MIT crew could help. Military intelligence specialists, still reeling from Flynnbs scathing report, were looking for new ways to refocus on the people and society of Afghanistan. Over the years, the military had refined their tools into a lethally effective machine for hunting individuals. But tracking people in the aggregate b that was still beyond it. Pentlandbs breality miningb concept seemed to have a chance of fixing that. By plumbing the depths of the militarybs intelligence databases b and correlating that with peoplebs movements b they could assemble some indicators of whether a particular region was recovering from war, or going to hell. bState of the art in ISR [intelligence surveillance and reconnaissance] has produced massive amounts of data that is difficult to process using conventional approaches,b as Mazzacone, the Darpa spokesman, puts it. bThe DoD [Department of Defense] invests billions of dollars in ISR. Having a better means of analyzing that sensor data has the potential to save lives, increase mission success and save money.b In the spring of 2010, plans quickly took shape for a 90-day pilot project to see if Afghanistan could be reality mined. Galen Pickard, the red-balloon alumnus and Pentland disciple, would help write code to scour various military datasets, and fuse the information together. David Kilcullen, who had advocated society-centric metrics for so long, would put together a team counterinsurgency experts and social scientists to figure out what the data all meant. Employees from Kilcullenbs new consultancy b Caerus Associates, named after the personification of opportunity in Greek myth b started schooling the geeks in counterinsurgency and the lay of the Afghan land. A few days before Kilcullenbs wedding to Pentagon policy official Janine Davidson (a wedding attended by Petraeus, among others) that pilot project launched. Hopes soared. Then, just as quickly, they came hurtling back down to the ground. In Nexus 7, the geeks saw a chance to use their skills to do something a lot more important than find balloons. Kilcullenbs crew hoped to find those slippery counterinsurgency metrics that had eluded the military for so long. Maybe theybd even be able to prove empirically whether all that stuff they preached about winning hearts and minds was really true. bItbs a big opportunity to test COIN [counterinsurgency] theory with as much data as you ever wanted,b one source familiar with the program says. Step one was to dive into SIGACTS, the military database that contained accounts of nearly every firefight American troops fought. (The information later formed the bedrock of WikiLeaksb bwar logs.b) Drizzled between the gun battles were occasional accounts of villages stabilized and town elders met. But, written as random notes, the accounts were hard to insert into a database. There was nothing consistent, nothing you could plot as a trend over time. bThese were intelligence reports, not measurable data,b the source says. bThe population-centric information wasnbt to be found there.b bOne assumed there was some secret mound of data to be exploited. But itbs just not true.b So the team widened their search, without much luck. The most reliable data they could find was weekly fruit prices from Jalalabad, a city in northeastern Afghanistan. At least those could be measured over time. bOne assumed there was some secret mound of data to be exploited. But itbs just not true,b the source adds. At the end of the summer, the 90 days for the pilot project were up. It was time to demonstrate to Dugan b and the rest of the military b what Nexus 7 could do. In a conference room on the seventh floor of Darpabs Arlington, Virginia, headquarters, the team made a series of presentations, to show what they could do. On the surface, there wasnbt much to it: just a graph of violence in the Jalalabad region, and a plot of those fruit prices. When the level of violence was stable b reliably low, or reliably high b so were those prices. Fruit sellers knew what to expect. But when there were sudden swings in the number of attacks, the prices shot up. Therefore, the Nexus 7 team said, you could use the fruit as an indirect indicator of instability. The reaction was less than rapturous. bRight from the start, Ibm like: Oh. My. God,b one of the people who attended a Nexus 7 presentation tells Danger Room. bA high school kid could do that.b Afterward, Dugan presented the pilot as a triumph b a bbig breakthroughb that impressed a bevy of four-star generals. Privately, she was underwhelmed. Dugan was looking for projects that could save troopsb lives, and maybe even bend the direction of the war. By that standard, fruit-price swings seemed pretty inconsequential. But the presenters maintained an aura of confidence. Oh, this is just a test. Give us more data sources, they said, and webll make better connections. Webve got the hardware: a cloud computing platform that would soak up all kinds of classified and open source intelligence data. Webve got the software: these social science PhDs and counterinsurgency veterans, who can figure out how to apply that data to rebuild Afghanistan. bThey led us to believe they had access to all this data, and they could share with us. They said they had a working intel center in Kabul, and were briefing Petraeus all the time,b one meeting attendee says. He b and many of the others b were skeptical. But they figured theybd take a risk, and give the Darpa team some data to play with. Maybe theybd come up with something cool. After all, bthese guys are geniuses; they invented the internet, right?b A team from the National Security Agency b the super-secret eavesdropping service b offered to give so-called bminimized summariesb of phone-call records to the Nexus 7 team in return for data about Afghanistanbs many redevelopment projects. The summaries wouldnbt tell the Nexus 7 team who was calling whom, or what the contents of the conversations were. (Darpa wasnbt authorized to handle that kind of raw intelligence data, anyway.) But it could give a sense of the ebb and flow of communications b another input to be reality mined. Despite the misgivings, the program was authorized. On Sept. 16, a $6.1 million contract was signed, effective immediately. Nexus 7 was heading to Afghanistan. This wasnbt the first time Darpa had gone to war. In 1961, with the situation in Vietnam already slipping, the Advanced Research Projects Agency (bArpa,b the bDb came later) launched its wide-ranging Project Agile. As Danger Room co-founder Sharon Weinberger recounts, the array of research efforts produced everything from the M-16 rifle to now-infamous defoliant Agent Orange to ba jet belt designed to propel individual soldiers on the battlefield.b In the weeks after 9/11, Darpa launched a series of efforts designed to help intelligence analysts comb disparate databases for terror threats. The best-known of those efforts was called bTotal Information Awareness,b or TIA. And it aimed to collect as much information from as many people as possible b e-mails, credit card statements, even veterinarian bills b in order to find a signature of terrorist behavior. Congress freaked out over TIAbs potential to be an all-seeing eye. Darpa was forced to drop it and several related efforts from its public portfolio. After a single, incomplete test, Nexus 7 was shipping out for war. But Darpa-backed gadgets did become staples of the war efforts in Iraq and Afghanistan. The agencybs handheld Phraselator translation gadgets gave troops a rudimentary way to communicate in a foreign tongue. Its Boomerang gunshot detector uncovered enemy snipers. Its Command Post of the Future (CPOF) allowed officers to collaboratively plan attacks, and instantly spot every friendly vehicle on the battlefield. CPOF became the de facto standard for mission planners everywhere. Most recently, Darpa pushed out to the field a wide-area, high-def laser-ranging system that collected 3-D map data 10 times quicker than its predecessors. All of these efforts were the product of years of testing and evaluation. CPOF got its start in 1999, four years before it was first taken to Iraq. Phraselator inventor Lee Morin was winning military awards for his translation tech in 1994. The laser-ranging system was five years in the making. Nexus 7 was on an entirely different timetable. Dugan was determined to have Darpa make a difference in the war effort b not after years of development, but now. After a single 90-day test, Nexus 7 was shipping out for deployment. The programbs geeks and social scientists loved it, of course. It was a way to turbocharge their research, and make an immediate impact. Why bother holing Nexus 7 up at a stateside test bed, one person familiar with Nexus 7 asks, bwhen you can give it to a company in Afghanistan and get 1,000 times the number of observations? Itbs not like these are weapons. If it doesnbt work, the worst that happens is it doesnbt work.b That devil-may-care attitude didnbt extend to Kabul, where Nexus 7 almost immediately set off a series of bureaucratic knife fights in the command center of the U.S.-led coalition in Afghanistan. Darpa is breathlessly credited with inventing the internet. Dugan calls the agency her belite army of futuristic technogeeks.b But itbs not like Darpa program managers are writing code or planting electrodes in telekinetic monkeys in the basement of the agencybs HQ. Darpa acts less like an army and more like a bank b of ideas, and of cash. A program manager ordinarily puts out a bBroad Agency Announcement,b or BAA, outlining her new science or technology goals. Academics and defense contractors submit research proposals to meet those targets. The winners get Darpa cash, and carry out the needed experiments in their university or corporate labs. The telekinetic monkeys, for instance, are at Duke University. Dugan rarely gets involved with an individual project or a particular researcher. Quite the opposite. Some program managers, who used to spend hours briefing the director on their projects, now say their annual audiences with Dugan last no more than 60 seconds. Nexus 7 was the outlier. No BAA was ever issued for this program, which is supposed to cost $30 million in the next fiscal year. About 20 employees of Caerus Associates, Potomac Fusion, along with Data Tactics Corporation and other firms work directly in Darpabs headquarters, not in some outside facility. In theory, these contractors report to Nexus 7 program manager Randy Garrett; in practice, Dugan is the one holding the reins. bShe spent an inordinate amount of time on it,b says one Darpa staffer. bIn all-hands meetings, shebd tout it as one of the three or four projects thatbs changing the world.b bTherebs no such thing as Nexus 7 data. Therebs no Nexus 7 analytics. No computing. No cloud; just five dudes with laptops.b In the fall, Dugan dispatched red-balloon alum Galen Pickard (pictured) to Kabul, joining fellow graduate student Chris White. Neither was familiar with working in a military setting, and it showed. Theybd plant themselves in the Joint Intelligence Operations Center (JIOC) in Kabul without introducing themselves to the officers in charge. This is a facility packed with top-secret information; strangers werenbt exactly welcome. Theybd bring their personal, unclassified laptops into this secure location, where every piece of hardware was supposed to be vetted and approved. This was, at minimum, a serious violation of information-handling rules b the kind of transgression that allowed Private First Class Bradley Manning to smuggle hundreds of thousands of documents to WikiLeaks. The grad students also were less than collegial with others trying to steer the vast U.S. intelligence enterprise toward learning more about Afghan society. Nexus 7 was one of several attempts to do so. But when officers and contractors working on these other projects would try to share information with the grad students, they wouldnbt say a word about what they were doing. The pros couldnbt decide if the amateurs were being needlessly squirrelly b or completely clueless. bThis guy doesnbt know anything,b one complained, after a meeting with White. bYou couldnbt pin him down on anything. Couldnbt define a goal. Couldnbt say what cooperation means, what data sharing means. He artfully weaseled his way out of everything.b Friendly observers chalked the reticence up to a kind of post-traumatic stress b trauma, as in the beating Darpa took during the bTotal Information Awarenessb days. Agency insiders knew that big data-mining programs could be spun in a very unkind way. bTherebs an irrational sensitivity built up like an aurora around this program,b one Darpa-watcher says. Nerves were even further frayed when Dugan came to Kabul. In a meeting with Petraeus, she talked about how good her new intelligence-crunching efforts were b and how screwed-up his spy shop was. Petraeus, who had spent the better part of the last decade in Iraq and Afghanistan, didnbt appreciate a war-zone dilettante telling him how to do his job. But Petraeus wasnbt one to pass up a new, potentially useful intelligence tool b especially not one backed by Kilcullen, his old confidant. White and Pickard were given access to the log files from overhead surveillance radars. This bGMTIb information (short for Ground Moving Target Indicator) was useful in showing where vehicles moved over time. The military had used the data for years to track the travels of potential foes (.pdf). For the Nexus 7 team, it was ore to be reality mined. Instead of tracking a single vehicle, they looked at all of them, in aggregate. They watched out for blow-pressure centersb that seemed to suck cars in; maybe it was an indicator of a thriving local market. They saw what roads the locals avoided (a possible indication of Taliban checkpoints nearby) and what paths they used instead. The data was inconsistent b the drones and other aircraft carrying the radars didnbt consistently fly over the same places at regular intervals. The exact lessons that could be extracted from the GMTIs werenbt always clear. But a fuzzy picture, the Nexus 7 team figured, was better than no picture at all. Perhaps it was professional jealousy. Perhaps it was a lack of understanding of the program b the Cro-Magnons not getting what the Homo Sapiens were up to. Perhaps it was the entitled way that the Nexus 7 grad students seemed to carry themselves. Perhaps it was the security slip-ups. Perhaps it was simply intelligence bureaucrats protecting their turf. Or maybe the Nexus 7 work was just that bad. For whatever reason, intelligence specialists in Afghanistan were openly complaining about the effort by February. Tracking GMTI movements over time b that was old hat. bBut when Darpa briefs the [PowerPoint] slides, though, it suddenly has something to do with bnetworks of networksb and stability, governance, blah, blah, blah,b says one person in Kabul familiar with the project. bThere are no models and there are no algorithms. Itbs just GMTI and slides.b bThere are no models and there are no algorithms. Itbs just radar tracks and slides.b The view was far from universal. Gen. James bHossb Cartwright, the Vice Chairman of the Joint Chiefs of Staff and the most tech-savvy of Americabs senior officers, was impressed with Nexus 7, warts and all. And he liked that Darpa wasnbt content to let the war drag on without them. bOne of the strengths Darpa brings to operations is an ability to meld huge pools of data in new ways and use it to map terrain in great detail, track patterns of life, and improve our understanding of the warfighting environment,b Cartwright said in an e-mail to Danger Room. Both in Washington and in Kabul, the Nexus 7 team went looking for ways to make that big data pool even bigger. They asked for financial tallies, reconstruction reports, even phone records. As the winter grew on, they got more aggressive, saying that military agencies and spy services bowedb Darpa information. More often than not, they were turned away, supposedly because the Nexus 7 team didnbt have the proper clearances or the officially accredited systems to hold the data. There were also heated debates about whether Darpa is even authorized to be involved with this processing of raw intelligence. Executive Order 12333 is quite explicit that phone taps, for example, are to be left up to the NSA, which is bthe Functional Manager for signals intelligence b& control[ling] signals intelligence collection and processing activities, including b& the direct support of military commanders.b Eventually, some intelligence personnel would complain to Petraeusb brain trust about the requests. bI told them: Therebs no such thing as Nexus 7 data; we already have all that,b a source familiar with program says. For now, Nexus 7 is continuing to roll along. On its website, Kilcullenbs firm touts its bmash-up [of] high-capacity data processing with cutting edge social-science analytical methodologies to enable enhanced remote observation and extended situational awareness, monitoring and evaluation, and decision-making capability.b (Caerus Associates declined to comment for this story. But, full disclosure: Kilcullenbs company employs several friends of this blog. His wife was my predecessor as a non-resident fellow at the Brookings Institutionbs 21st Century Defense Initiative.) In her public speeches, Dugan (pictured) proudly discusses her b90-day Skunkworks activity that brought together some of the countrybs best computer and social scientists, counterinsurgency experts, economists and analysts; advanced training tools; and organically developed capabilities that harness crowd sourcing and social networking technologies.b Troops are starting to withdraw from Afghanistan. Nexus 7 is being positioned to take their place. bI have watched young men and women, some as young as 27, go toe to toe with four-star generals,b she adds. bBecause it mattered, and because it had become deeply personal to them. They decided they could make a difference, so they got in the fight. It is their way of serving [their] country.b If therebs been any blowback from the controversies surrounding Nexus 7 b or surrounding Duganbs questionable business dealings with her family firm b they donbt appear to have affected her standing with the President. The two recently appeared together in Pittsburgh, to promote Darpabs manufacturing initiatives. Meanwhile, the Nexus 7 team seems to be positioning itself for the long term b even as the warbs strategy moves away from counterinsurgency, and toward a campaign of taking out individual militants. Troops are starting, ever-so-slowly, to withdraw from Afghanistan. So, Nexus 7bs backers argue that a bit of reality mining might be able to take their place. Nexus 7 relies bprincipally [on] remote collection,b according to its secret website. bConsequentially, analysis can be performed in areas without Coalition presence. bObserver effectsb are minimized and stability indicators are scalable into geographic areas where we historically or currently have no physical presence.b bThe visionaries have begun to get it,b Pentland tells me. bIf you get transparency, you donbt need boots on the ground.b Photos: USAF, Army, Darpa, Flickr/Todd Huffman, Wikimedia, Facebook, Flickr/ExpertInfantry, Flickr/CSUFNewsPhotos From hollishondra at academy.com Fri Jul 22 09:25:43 2011 From: hollishondra at academy.com (Thu Zenia) Date: Fri, 22 Jul 2011 16:25:43 +0000 Subject: Buy cialis now and spice up your regular sexual life. Message-ID: <201107221724.5AAC5B8AD42A12B03C23C5@s95cue60q8> Buy cialis now and live your regular sexual life. Generic cialis, tadalafil, is becoming the most popular erectile dysfunction drug as it works for up to 36 hours. That's why cialis is called "the weekend pill" - that one pill before the weekend and don't worry about erectile dysfunction for the whole weekend. Getting satisfaction does not mean spending hundreds of dollars. Buy Cialis Online - Save up to 70% on your order!!! http://ommatablets.ru From eugen at leitl.org Fri Jul 22 08:42:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 22 Jul 2011 17:42:50 +0200 Subject: Cyber Weapons: The New Arms Race Message-ID: <20110722154250.GE16178@leitl.org> (caveat, the c-word) http://www.businessweek.com/printer/magazine/cyber-weapons-the-new-arms-race-07212011.html Cyber Weapons: The New Arms Race The Pentagon, the IMF, Google, and others have been hacked. Itbs war out there, and a cyber-weapons industry is exploding to arm the combatants By Michael Riley and Ashlee Vance In the early morning hours of May 24, an armed burglar wearing a ski mask broke into the offices of Nicira Networks, a Silicon Valley startup housed in one of the countless nondescript buildings along Highway 101. He walked past desks littered with laptops and headed straight toward the cubicle of one of the companybs top engineers. The assailant appeared to know exactly what he wanted, which was a bulky computer that stored Nicirabs source code. He grabbed the one machine and fled. The whole operation lasted five minutes, according to video captured on an employeebs webcam. Palo Alto Police Sergeant Dave Flohr describes the burglary as a run-of-the-mill Silicon Valley computer grab. bThere are lots of knuckleheads out there that take what they can and leave,b he says. But two people close to the company say that they, as well as national intelligence investigators now looking into the case, suspect something more sinister: a professional heist performed by someone with ties to China or Russia. The burglar didnbt want a computer he could sell on Craigslist. He wanted Nicirabs ideas. Intellectual-property theft is hardly unheard of in Silicon Valley. Most often, it takes place when a hacker breaks into a network and goes after a widely used product. This was a physical break-in by an armed robber who was after arcane technology that isnbt even on the market yet. Nicira has spent the past four years quietly developing computing infrastructure software for data centers. According to the companybs sparse website, Nicirabs founders came from the computer science departments of Stanford University and the University of California at Berkeley, and the company counts big venture capital names, including Andreessen Horowitz and New Enterprise Associates, as its backers. Nicira also sought a grant from the Defense Dept. to work on networking technology for the military. Nicira declined to comment for this article. (Bloomberg LP, which owns Bloomberg Businessweek, is an investor in Andreessen Horowitz.) Those familiar with the burglary refuse to talk about it on the record, citing orders handed down by the federal investigators. In private, they share a common concern: Cyber espionage and nation-state-backed hacking incidents appear to be increasing in frequency and severity. What once seemed the province of Hollywoodbhigh-tech robbers with guns; Internet worms that take out power plantsbhas become real. They fear that online skirmishes and spying incidents are escalating into a confusing, vicious struggle that involves governments, corporations, and highly sophisticated free-ranging hackers. This Code War era is no superpower stare-down; itbs more like Europe in 1938, when the Continent was in chaos and global conflict seemed inevitable. Cyber attacks used to be kept quiet. They often went undiscovered until long after the fact, and countries or companies that were hit usually declined to talk about attacks. Thatbs changed as a steady flow of brazen incursions has been exposed. Last year, for example, Google (GOOG) accused China of spying on the companybs workers and customers. It said at the time that at least 20 other companies were victims of the same attack, nicknamed Operation Aurora by the security firm McAfee (INTC). The hacked included Adobe Systems (ADBE), Juniper Networks (JNPR), and Morgan Stanley (MS). Joel F. Brenner, the head of U.S. counterintelligence until 2009, says the same operation that pulled off Aurora has claimed many more victims over several years. bItbd be fair to say that at least 2,000 companies have been hit,b Brenner says. bAnd that number is on the conservative side.b Dozens of others, ranging from Lockheed Martin (LMT) and Intel (INTC) to the Indian Defense Ministry, the International Monetary Fund, and the Pacific Northwest National Laboratory, have suffered similar assaults. Earlier this year hackers raided the computer networks of RSA (EMC), a marquee security firm that protects other companiesb computers. They stole some of the most valuable computer code in the world, the algorithms behind RSAbs SecureID tokens, a product used by U.S. government agencies, defense contractors, and major banks to prevent hacking. It was like breaking into a heavily guarded locksmith and stealing the master combination that opened every vault in every casino on the Las Vegas Strip. This month the Pentagon revealed that it, too, had been hacked: More than 24,000 files were stolen from the computers of an unnamed defense contractor by bforeign intruders.b The most famous cyber-war incident to date, and the one with the most public details, involved the Stuxnet worm. Last year, Stuxnetbwhose existence was first reported by security blogger Brian Krebsbappeared in dozens of countries, targeting what are known as programmable logic controllers, ubiquitous industrial computers the size of cigarette cartons. Stuxnet was designed to harm only one kind: controllers processing uranium fuel at a nuclear facility in Iran. People who have analyzed the attack think someone slid a thumb drive with Stuxnet code into a Windows PC that was linked to the centrifuges, which were buried in a bunker. The worm then ordered the machinery to spin too fast, eventually destroying it. While all this happened, Stuxnet remained hidden from the Iranian technicians at the facility. The worm disabled alarms and fed the workers fake log reports that assured them the centrifuges were operating just fine. Stuxnet set Iranbs nuclear program back months. It didnbt merely compromise some database, like most computer worms; it obliterated something physical. bStuxnet was the equivalent of a very high-powered ballistic weapon,b says Ed Jaehne, the chief strategy officer at KEYW (KEYW), a fast-growing computer security firm in Maryland. As researchers dissected the technology and hunted for motives, some of them pointed to the U.S. or Israel as the wormbs likeliest place of origin. Not that the forensics on Stuxnet would necessarily be that helpful: If therebs a distinguishing characteristic of a Code War attack, itbs that the technology involved keeps changing. Cyber weaponry appears to be entering a golden age of rapid developmentba new arms race. The quest in Washington, Silicon Valley, and around the globe is to develop digital tools both for spying and destroying. The most enticing targets in this war are civilianbelectrical grids, food distribution systems, any essential infrastructure that runs on computers. bThis stuff is more kinetic than nuclear weapons,b says Dave Aitel, founder of a computer security company in Miami Beach called Immunity, using a military term for destructive power. bNothing says youbve lost like a starving city.b Cyber weapons have existed for years, mostly in military and national intelligence agencies. Security experts have confirmed that work by Northrop Grumman (NOC), Raytheon (RTN), and General Dynamics (GD), the stalwarts of the traditional defense industry, is helping the U.S. government develop a capacity to snoop on or disable other countriesb computer networks. The industry started to change around 2005, however, when the Pentagon began placing more emphasis on developing hacker tools specifically as a means of conducting warfare. The shift in defense policy gave rise to a flood of boutique arms dealers that trade in offensive cyber weapons. Most of these are bblackb companies that camouflage their government funding and work on classified projects. bFive years ago, there was an explosion that occurred,b says Kevin G. Coleman, the former chief strategist of Netscape and author of The Cyber Commanderbs eHandbook, a downloadable guide. bPeople with offensive capabilities just burst onto the scene.b Two of the primary weapons in a cyber warriorbs arsenal are botnets and exploits. A botnet is a collection of tens or even hundreds of thousands of computers that have been commandeered without their ownersb knowledge. Hackers spend years building these involuntary armies by infecting peoplesb computers with malicious codebself-propagating computer wormsbthat remains hidden and primes the computer to receive orders. When activated, a botnet can take down networks by bombarding them with digital chatter. It can also help spy on and, if needed, sabotage large numbers of machines. An exploit, in the hacker sense of the word, is a program that takes advantage of vulnerabilities in widely used software such as Windows from Microsoft (MSFT) or in the millions of lines of code that control network servers. The hacker uses an exploit to break in and insert a worm or other destructive payload. Some such software weaknesses are well known, though software vendors can still take months, even years, to create patches to plug the holes. The most valuable exploits are those that are unknown to everyone else until the first time theybre put to use. These are called zero-day exploits. (The day the attack is discovered would be Day One.) In the hacker underground, the invite-only online chat boards where illicit wares are sold, a zero-day exploit for a network running Windows can sell for up to $250,000. Stuxnet used four high-end zero days, establishing it as an all-star in hacker circles. Colemanbs handbook lists about 40 types of attacks that play off botnets and exploits. No.b 38 is assassination. Just as Stuxnet caused a centrifuge to spin out of control, a computer worm can shut off a hospitalbs computer-controlled intravenous drip or oxygen system before the medical staff knows anything is wrong. No.b 39: hacking cars. Cars are full of computers that run the brakes, transmission, engine, just about everything. Control those systems, and you control the vehicleband can crash it at will. Sounds far-fetched? Last year researchers from Rutgers University hacked into the computers of a car traveling at 60 mph via a wireless system used to monitor tire pressure. Itbs unclear whether the U.S. government has used any of these techniques. bWe are able to do things which we have not yet decided are wise to do,b says General Michael V. Hayden, the former director of the CIA. What separates a typical hack from a Pentagon-scale attack in this context is not awe-inspiring power but rather the deftness with which an intruder can sneak into a network, hide his work, and then vanish. Leading up to a 10-day attack in March on South Korea, an Internet worm took control of thousands of computers belonging to students, office workers, and shop owners. The machines then bombarded government and military websites with incessant network traffic, crashing or partially disabling them. The attack destroyed thousands of computers and cost hundreds of man-hours in mitigation efforts. But according to McAfee, the security firm, its real goal was probably to test South Korean cyber defenses, suggesting more is to come. McAfee researchers trying to figure out the origin of the attack found that the worm received its commands from servers in 26 countries, including Vietnam, Saudi Arabia, and the United Arab Emirates. A fifth of the servers were located in the U.S. Just as this digital trail began to untangle, the commandeered computers were instructed to erase some of their basic software code, rendering themselves useless. Investigators still arenbt certain who launched the assault, although McAfee suspects North Korea. The incident demonstrated one of the scariest aspects of cyber war: untraceability. Jaehne, from KEYW, says that such weird, fast-moving attacks are best handled by startups such as his. bThe large corporate defense industrial base is not known for its capabilities here or its speed of innovation,b Jaehne says. bThey have to reach out to smaller, more agile companies to find that innovation.b KEYW says itbs the only publicly traded pure-play bcyber superiorityb specialist. Jaehne and other founding executives of the Hanover, Md., company broke away from Northrop Grumman to start their venture in 2008. Most of the approximately 800 employees at KEYW have clearance to work on classified projects for U.S. intelligence agencies, where the company derives most of its revenue. Last year, revenue rose 175 percent, from $39 million to $108 million. When asked about the types of digital munitions KEYW makes, Jaehne replies, bTherebs nothing I can say about that.b Immunitybs Aitel, too, declines to discuss his companybs government work. According to one person familiar with Immunity, it makes weaponized brootkitsb: military-grade hacking systems used to bore into other countriesb networks. (The person didnbt want to be identified because of the sensitivity of the work.) Clients include the U.S. military and intelligence agencies. In fact, all these companies clam up when it comes to what they make, which is the way the U.S. government likes it. Some, such as a three-year-old startup called Endgame Systems, prefer not to talk at all. On a leafy block in midtown Atlanta, across from the campus of the Georgia Institute of Technology, sits the old Biltmore Hotel, a bygone focal point of the citybs social life once billed as bthe Southbs supreme hotel.b The 1924 building was converted to office space in 1999 and now houses a Kwik Kopy and a barber shop with red leather chairs. On the seventh floor, behind locked glass doors, is a black, red, and gray honeycomb logo that reads bEndgame Systems.b The companybs website described Endgame as a commercial computer security company but gave few salient details. That was until recently; by early July the website had disappeared. Endgame does sell commercial products. Itbs also a major supplier of digital weaponry for the Pentagon. It offers a smorgasbord of wares, from vulnerability assessments to customized attack technology, for a dizzying array of targets in any region of the world. Last year, Endgame raised $30 million from venture capital firms including Bessemer Venture Partners and Kleiner Perkins Caufield & Byers. An Endgame press release at the time said the companybs products protect organizations from viruses and botnets. What really whet the VCsb appetites, though, according to people close to the investors, is Endgamebs shot at becoming the premier cyber-arms dealer. (Endgame declined repeated requests for an interview. Bessemer and Kleiner Perkins declined to discuss their investments in the company on the record.) The company started in 2008 when a group of elite hackers decided to have a crack at building a computer security company tuned for this era of heightened conflict. Many of the key engineers were part of the X-Force, a team of bwhite hatb hackers at a company called Internet Security Systems. The X-Force concentrated on breaking into secure networks to find holes before someone with bad intentions could do the same. bThat group was about finding a door and then picking it or punching it or doing whatever it takes to get it open,b says Christopher Klaus, a founder of ISS. bThere are maybe 500 people in the world who could do this kind of stuff.b IBM (IBM) acquired ISS in 2006 for $1.3 billion. Christopher J. Rouland, a member of X-Force, left IBM and recruited some of his hacking brethren to Endgame. According to two former associates, Rouland has an intense demeanor and a tendency toward angry outbursts. He also receives praise as a brilliant manager able to recruit top talent that would otherwise shy away from government work. Thatbs in part because Rouland was once a hacker himself, known by the handle Mr. Fusion. According to the 2000 book Cybershock, by security consultant Winn Schwartau, Rouland was interviewed by U.S. Air Force investigators in 1990 after he hacked into the Pentagon. Federal authorities recognized skills they could use, says a former ISS colleague, and rather than charge him with a crime, they turned him. Rouland declined to comment on the incident. Today, Roulandbs firm deals in zero-day exploits. Some of Endgamebs technology is developed in-house; some of it is acquired from the hacker underground. Either way, these zero days are militarizedbtheybve undergone extensive testing and are nearly fail-safe. bEndgame is a well-known broker of zero days between the community and the government,b says David Baker, vice-president for services at the security firm IOActive. By bcommunity,b he means hackers. bSome of the big zero days have ended up in government hands via Endgame,b Baker says. People who have seen the company pitch its technologyband who asked not to be named because the presentations were privatebsay Endgame executives will bring up maps of airports, parliament buildings, and corporate offices. The executives then create a list of the computers running inside the facilities, including what software the computers run, and a menu of attacks that could work against those particular systems. Endgame weaponry comes customized by regionbthe Middle East, Russia, Latin America, and Chinabwith manuals, testing software, and bdemo instructions.b There are even target packs for democratic countries in Europe and other U.S. allies. Maui (product names tend toward alluring warm-weather locales) is a package of 25 zero-day exploits that runs clients $2.5 million a year. The Cayman botnet-analytics package gets you access to a database of Internet addresses, organization names, and worm types for hundreds of millions of infected computers, and costs $1.5 million. A government or other entity could launch sophisticated attacks against just about any adversary anywhere in the world for a grand total of $6 million. Ease of use is a premium. Itbs cyber warfare in a box. Those prices come from a trove of Endgamebs secrets that were exposed earlier this year. Some of the companybs communications were made public in February when the shadowy activist group Anonymous hacked a computer security firm named HBGary Federal. That firmbs entire cache of e-mail, including documents from Endgame, turned up online. Endgamebs allies believe the leak hurt national security and say the company has moved to lower its profile even further, which may explain the recent disappearance of its website. A demonstration product, detailed in the e-mails, charts the computer vulnerabilities of key institutions in Russia, such as the Ministry of Finance. Those vulnerabilities can be used to gain access to computer networks for spying; they can also be used to implant more destructive software for whatbs known as a CNA, or computer network attack, military jargon for cyber warfare. Targets for which Endgame has collected details include an oil refinery in the Russian city of Achinsk, the National Reserve Bank, and the Novovoronezh nuclear power plant. Endgamebs price list may be the most important document in the collection. If the company were offering those products only to American military and intelligence agencies, such a list would be classified and would never have shown up in the HBGary e-mails, according to security experts. The fact that a nonclassified list exists at allbas well as an Endgame statement in the uncovered e-mails that it will not provide vulnerability maps of the U.S.bsuggests that the company is pitching governments or other entities outside the U.S. Endgame declined to discuss the specifics of any part of the e-mails, including who its clients might be. Richard A. Clarke, former Assistant Secretary of State and special adviser to President George W. Bush on network security, calls the price list bdisturbingb and says Endgame would be binsaneb to sell to enemies of the U.S. The global market may be disturbing to people like Clarke, but U.S. companies donbt appear to face export restrictions, as the Pentagonbs manufacturers of bombs and fighter jets do. In fact, companies like Endgame have cropped up all over the world. Appin Technologies, to cite one example, is a New Delhi company that offers a wide variety of computer security services, including helping countries analyze attacks and, if needed, respond in kind. bThis represents a true dilemma for U.S. security policy makers,b says Richard Falkenrath, a principal at Chertoff Group, a consulting firm started by former Homeland Security Secretary Michael Chertoff that sits at the center of Washingtonbs defense-intelligence community. He says government monitors are simply choosing not to look too carefully. bThey need these capabilities. On the other hand, they donbt want to see them offshored more quickly than necessary as the result of a blunt export restriction.b On occasion, someone in the military establishment will brag about the U.S. cyber-war arsenal. bAre we the best in the globe? Absolutely,b says Hayden, the ex-CIA chief whobs also a principal at Chertoff Group. For the most part, though, U.S. officials keep mum about the Pentagonbs capabilities. This is, in part, because the Code War does not reward shows of force. Cyber weapons fall into the category of bbrittleb technology, susceptible to the swift development of countermeasures. bOnce you know how a weapon works in cyberspace, it can cease to become a weapon,b says Martin Libicki, a digital warfare expert at RAND Corp., the think tank. The best weapon is one an enemy never knows exists. Therebs another reason for the silence. Traditional military logic falls apart in the Code War. Deterrence and arms treaties are but philosophical concepts when invisible weapons are involved. Assigning certain blame for an attack may be impossible when itbs conducted through computers in dozens of countries. The fear of retaliationbwhich kept the Cold War from becoming hotbmay not apply. The U.S. government has spent the past couple of years formalizing its operations and thinking around computer warfare. In 2009 the Obama Administration announced the creation of the U.S. Cyber Command, headquartered at Fort Meade, Md. President Barack Obama recently signed executive orders that gave the military the all-clear to use weapons that can perform tasks ranging from espionage to the crippling of an enemybs electrical grid. (The latter would require a Presidential directive.) Itbs a moment of rapid and frightening change. bItbs like the early days of the American-Soviet nuclear balance,b says Clarke. bWe donbt know the rules of the road.b Gunter Ollmann, a computer security expert and former X-Force director, says the seductive power of cyber weapons may override governmentsb fear of the instability their use may cause. But he also believes the weapons may reduce the risk of conflicts fought with tanks and missiles. Stuxnet prevented the open conflict that would have ensued from bombing the Iranian nuclear facility. Nations with advanced digital arsenals could use the technology to bend rogue states to their will, shutting off the lights in Caracas, for example, or disabling the harbor in the Libyan capital. bIt shifts from being a kinetic battle to siege warfare,b Ollmann says. bI can control your water or your power remotely. And when the whole mess gets sorted out, I can switch them back on again.b To deal with the Code War, which amounts to a constant state of threat, governments and companies can always try to develop their own technology. As with smart bombs, fighter jets, and other real-world countermeasures, though, itbs often easier to buy than build. bThe hacking industry is way ahead in terms of being able to deploy something like a massive botnet,b says Amichai Shulman, chief technology officer at Imperva, a security specialist. bIf a nation wants to launch an attack that distributes some kind of malware, it makes more sense for them to just rent an existing botnet.b And so the unregulated cyber-weapons makers flourish, selling to the highest bidder. Business is great. In a June article in the Atlanta Business Chronicle, Rouland said revenue is bmore than doubling yearly.b He recently opened an office in Washington and is increasing head count from 40 to 100 this year. On June 15, just before his firm disappeared from the Internet, the Metro Atlanta Chamber named Rouland the 2011 Business Person of the Year, Early-Stage Entrepreneur category. Riley is a reporter for Bloomberg News. Vance is a technology writer for Bloomberg Businessweek. From Sharlene.Gorman at hanstra.com Fri Jul 22 23:09:18 2011 From: Sharlene.Gorman at hanstra.com (Sharlene Gorman) Date: Sat, 23 Jul 2011 03:09:18 -0300 Subject: Girls will hook you up Message-ID: <2011LcDQhIvDGW-762598779965-d1fPQ@aptk.hanstra.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 172 bytes Desc: not available URL: From delsiekimberely at marsh.com Fri Jul 22 20:47:12 2011 From: delsiekimberely at marsh.com (Arlean Maryland) Date: Sat, 23 Jul 2011 04:47:12 +0100 Subject: Buy Cialis Online - Save up to 70% on your order!!! Message-ID: <29x62z84n65-92380176-852e5p81@xevwbkw> Buy cialis now and live your regular sexual life. Generic cialis, tadalafil, is becoming the most popular erectile dysfunction drug as it works for up to 36 hours. That's why cialis is called "the weekend pill" - that one pill before the weekend and don't worry about erectile dysfunction for the whole weekend. Getting satisfaction does not mean spending hundreds of dollars. Buy Cialis Online - Save up to 70% on your order!!! http://physicmedicineonline.ru From qlcjrpa573944 at gilligannardini.com Sat Jul 23 02:01:58 2011 From: qlcjrpa573944 at gilligannardini.com (Shari Hackett) Date: Sat, 23 Jul 2011 07:01:58 -0200 Subject: A two-part new player bonus opens the door to more rewards. Message-ID: <2011973453-kYrrSSqeZmELXVC-67680@dns83.just-uk.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 220 bytes Desc: not available URL: From h.spoonts at radel-sat.ru Sat Jul 23 06:54:17 2011 From: h.spoonts at radel-sat.ru (Duncan Bright) Date: Sat, 23 Jul 2011 22:54:17 +0900 Subject: =?koi8-r?B?9dDSz93FzsvBOiDHzMHXztnFINfP0NLP09kgMjAxMSDHz8TBLg==?= Message-ID: <000d01cc4940$03e18e30$6400a8c0@h.spoonts> 04 Августа УПРОЩЕНКА: ГЛАВНЫЕ ВОПРОСЫ 2011 ГОДА. ОСОБЕННОСТИ ПОДГОТОВКИ ОТЧЕТНОСТИ. ГЛАВНЫЕ ВОПРОСЫ ПРИ ПРОВЕРКАХ Программа мероприятия 1.Особенности применения УСН в 2011 году. 2.Возможности снижения рисков при переходе на УСН (восстановление НДС, выбор объектов налогообложения, изменение объектов налогообложения, совершение иных операций). Практические рекомендации. 3.Особенности учета отдельных видов доходов. 4.Признание отдельных видов расходов при УСН: основных средств, нематериальных активов, арендных платежей, стоимости товаров, процентов по кредитам и займам, заработной платы, расходов на страхование в соответствии с разъяснениями Минфина РФ и арбитражной практикой. 5.Порядок выставления счетов-фактур организациями, применяющими УСН. 6.Ведение бухгалтерского и налогового учета, оформление книги доходов и расходов, налоговых деклараций. 7.Порядок уплаты страховых взносов в 2011 году. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: Московский код; ЧЧ5_4О-95 <> 74_29I-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2059 bytes Desc: not available URL: From marlowe at antagonism.org Sun Jul 24 06:16:05 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Sun, 24 Jul 2011 09:16:05 -0400 Subject: [tahoe-lafs-weekly-news] TWN #8 Message-ID: ======================================================= Tahoe-LAFS Weekly News, issue number 8, July 24, 2011 ======================================================= Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news Announcements and News ====================== Brian Warner announced_ the 1.9 plan. For a new feature to make into 1.9, it must have a ticket with a patch in the "Review-Needed" state by 24 July. The developers will review and land said patches over the following week, ending 31 July. Bug fixes will work exactly the same as new features except the patch and review needed deadline is 31 July and the developers' review ends 7 Aug. The beta should be cut on 8 Aug with 3 weeks of testing to follow. The final release is scheduled for 31 Aug. While MDMF will be the core of this release, Tahoe will not create them by default. Due to it being a compatibility impacting feature, the development team plans to have the feature in a release or two before enabling it by default. In the interests of allowing the developers to work towards 1.9, we are postponing the Interview with the Developers section until after the release. .. _announced: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006567.html Open Source Project of the Week =============================== The Open Source Project of the Week is `The Crypto Project`_. "The Crypto Project is an organization designed to assist and encourage anonymity and encryption research, development, and use. As part of this goal, we seek to revitalize the Cypherpunk movement and provide better software, security, and anonymity to individuals worldwide." The Crypto Project covers a variety of crypto projects including Tahoe-LAFS. .. _`The Crypto Project`: http://crypto.is >From the tahoe-dev Mailing List =============================== Linus Lussing started a discussion on Tahoe-LAFS and `SSHFS latency`_ issues. With 1.9 fast approaching, Zooko posted a `request for help`_ with updating the documentation. He already updated the FAQ_. In response to last week's question on the differences between Tahoe-LAFS and Freenet, Zooko provided a rather nice answer_. Zooko suggested_ dropping support for all versions of Python with the exception of 2.7 on Windows. Zooko recommended_ ticket 68_ to Andre Stenvall if Tahoe-LAFS still interested him for his master thesis work. Ticket 68_ works to implement distributed introduction, thereby eliminating the introducer as a single point of failure. Brandon Meskimen and Josh Wilcox discussed how to run a `Tahoe-LAFS introducer`_. Zooko and Samuel Neves discussed `hash based signatures`_ for Tahoe-LAFS. .. _`SSHFS latency`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006563.html .. _`request for help`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006562.html .. _FAQ: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/FAQ .. _answer: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006560.html .. _suggested: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006558.html .. _recommended: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006556.html .. _68: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/68# .. _`Tahoe-LAFS introducer`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006555.html .. _`hash based signatures`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006554.html Patch Needing Review of the Week ================================ The Patch Needing Review of the Week is 393_. This patch covers MDMF, a key feature in 1.9. You may recall MDMF from our `interview with Kevan`_. When the review is completed, we are one step closer to 1.9 .. _393: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/393 .. _`interview with Kevan`: http://tahoe-lafs.org/~zooko/TWN2.html ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS Software Foundation, President and Treasurer: Peter Secor. Scribes: Patrick "marlowe" McDonald, Zooko Wilcox-O'Hearn, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* marlowe at antagonism.org_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From buh at vdobryanke.ru Sun Jul 24 01:01:12 2011 From: buh at vdobryanke.ru (=?koi8-r?B?6c7P09TSLiDywcLP3snF?=) Date: Sun, 24 Jul 2011 11:01:12 +0300 Subject: =?koi8-r?B?78bP0s3Mxc7JxSDU0tXEz9fZyCDP1M7P28XOycog0yDJzs/T1NLBzsPB?= =?koi8-r?B?zck=?= Message-ID: <000d01cc49d7$dab6ef80$6400a8c0@buh> 03 Августа Ваш работник - иностранец: оформление, налоги, пенсионное обеспечение Программа мероприятия Блок 1 1. Характеристика изменений законодательства в сфере трудовой миграции в 2010- 2011 гг. * Нововведения в законодательстве в 2010-2011гг. * Принципиально важные аспекты исполнения в 2010г. нового Административного регламента ФМС предоставления государственной услуги по выдаче заключений о привлечении и об использовании иностранных работников * Характеристика изменений законодательства в сфере трудовой миграции, вступающих в силу с 1 июля 2010 г. 2. Статус иностранного гражданина в РФ. Процедура регистрации по месту жительства. * Порядок въезда-выезда иностранных работников из визовых и безвизовых стран. * Правовое положение иностранных работников предприятий с иностранными инвестициями и аккредитованных филиалов и представительств иностранных юридических лиц. 3. Правила и особенности привлечения на работу иностранных граждан из стран с безвизовым, визовым порядками въезда. * Случаи, когда работодатель является принимающей стороной, и его обязанности и ответственность в этом качестве. * Квоты на привлечение иностранных работников √ территориальные (по субъектам РФ для граждан ближнего и дальнего зарубежья) и профессиональные (по отдельным видам деятельности). * Категории иностранных работников, которым не требуется оформления разрешения на работу. Особая категория * Оформление разрешения на работу иностранным работникам в 2011 году. 5. Практика работы с иностранными гражданами в Москве и Московской области в 2011 году. * Процедура подачи заявки на привлечение иностранной рабочей силы для работы в Москве и Московской области. * Заявки работодателей на привлечение иностранных работников на 2012 год. Последствия для работодателей, не подавших заявок на 2011 год. Обязан ли работодатель участвовать в квотировании для легального привлечения ИРС? * Изменения в процедуре постановки, снятия и продления первичного миграционного учета (регистрации) иностранных граждан в Москве * Оформление разрешения на работу для иностранного гражданина в 2011 году. Процедура получения продления, документы. Блок 2 1. Административный регламент ФМС РФ, регулирующий проведение проверочных мероприятий в 2011 году. 2. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. Разбор и консультации по типичным случаям из практики 2010г. * Уголовная ответственность Порядок привлечения, сроки давности. 3. Органы, осуществляющие надзор и контроль за привлечением иностранных работников. * Контролирующие органы и их компетенция. ФМС и ее территориальные органы, органы милиции, государственная инспекция труда: полномочия, санкции. Порядок проведения проверок и их последствия. Новые суммы штрафов. * Права и обязанности работодателя при проведении инспекционных проверок. Перечень документов и сведений, необходимых для предъявления при проведении инспекционной проверки. 4. Наем иностранного работника и оформление трудовых отношений. * Регистрация работника в государственных фондах. Сроки, процедура, документы. * Новое в уведомлениях государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. * Правильное начисление и выдача заработной платы иностранному работнику, отчисления и налоги. Резиденты и нерезиденты. Новое в 2011 году. * Экономическая эффективность Ваших иностранных работников. * Какие выгоды предприятию приносят Аутсорсинг, Аутстаффинг, Стафф-Лизинг при кадровом учете и администрировании иностранного персонала. Ответы на вопросы участников. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 (495) 742/9198 : ЧЧ5\ЧО95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6667 bytes Desc: not available URL: From romana at servalproject.org Sat Jul 23 18:33:54 2011 From: romana at servalproject.org (Romana Challans) Date: Sun, 24 Jul 2011 11:03:54 +0930 Subject: [serval-project-dev] Africa's mobile economic revolution | Technology | The Observer Message-ID: http://www.guardian.co.uk/technology/2011/jul/24/mobile-phones-africa-microfinance-farming -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From oyufjttz at gloszeitconsulting.com Sun Jul 24 07:40:16 2011 From: oyufjttz at gloszeitconsulting.com (Callie Tran) Date: Sun, 24 Jul 2011 13:40:16 -0100 Subject: All our casino players are treated like VIPs, and you could be too. Message-ID: <93505989-21706160-79166181-98137407@freefarts.com> Be the master of your own online gambling entertainment by joining our world-renowned online casino and taking your 1,500 Free offer. http://mockurl.com/?f2126 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 208 bytes Desc: not available URL: From jazminekrissy at ftdf.com Sun Jul 24 03:39:45 2011 From: jazminekrissy at ftdf.com (Merideth) Date: Sun, 24 Jul 2011 17:39:45 +0700 Subject: Cialis from $1.35 tab, For Visa owners only! Free Shipping, Free Consultation! Up to 40% Loyalty Bonus. Message-ID: <23m34d40w80-31511446-657w1f71@ncdbkqumdn> Cialis at Half Price Pharmacy For Visa owners only! Free Shipping, Free Consultation! Up to 40% Loyalty Bonus. Safe Generic medications from non US Licensed(!) pharmacy. 100% Satisfaction Guaranteed http://canadianrxfusion.ru From disorderjbqp06 at neonlite.com Sun Jul 24 15:27:48 2011 From: disorderjbqp06 at neonlite.com (=?koi8-r?B?68zB0sEg4dLLwcTYxdfOwQ==?=) Date: Sun, 24 Jul 2011 23:27:48 +0100 Subject: =?koi8-r?B?6+/u5Onj6e/u5fL5IOzp6/fp5OHj6fEg8+vs4eTh?= Message-ID: <770364081.03576404939463@neonlite.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 287 bytes Desc: not available URL: -------------- next part -------------- A non-text attachment was scrubbed... Name: CONTENT0 Type: image/jpeg Size: 56317 bytes Desc: not available URL: -------------- next part -------------- From sherilynasuncion at jbase.com Mon Jul 25 01:43:11 2011 From: sherilynasuncion at jbase.com (Fay Marvis) Date: Mon, 25 Jul 2011 06:43:11 -0200 Subject: Order Online without prescription. + 10-12 Free BonusViagra 100mg pills with every order. Message-ID: <4e2d2c9f.6e6313e6@jbase.com> Viagra100mg - $1.17, Cialis20mg- $1.53 Order Online without prescription. + 10-12 Free BonusViagra 100mg pills with every order. Visa & MasterCard Accepted. 100% Satisfaction Guaranteed. Free Discreet Shipping. http://ommatabletspharmacy.ru From Harlan.Perez at eirebubble.com Mon Jul 25 02:57:38 2011 From: Harlan.Perez at eirebubble.com (Alberto Simmons) Date: Mon, 25 Jul 2011 07:57:38 -0200 Subject: surprise your girl with a tiffany necklace for less Message-ID: <99161750-22573415-40810487-44277574@dns50.bumwolf.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 148 bytes Desc: not available URL: From eugen at leitl.org Mon Jul 25 03:55:29 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 25 Jul 2011 12:55:29 +0200 Subject: [serval-project-dev] Africa's mobile economic revolution | Technology | The Observer Message-ID: <20110725105529.GT16178@leitl.org> ----- Forwarded message from Romana Challans ----- From eugen at leitl.org Mon Jul 25 04:01:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 25 Jul 2011 13:01:22 +0200 Subject: [tahoe-lafs-weekly-news] TWN #8 Message-ID: <20110725110122.GX16178@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From nwqdz at sgkn.com Mon Jul 25 05:23:17 2011 From: nwqdz at sgkn.com (=?koi8-r?B?68/OxMnDyc/OydLP18HOycU=?=) Date: Mon, 25 Jul 2011 16:23:17 +0400 Subject: =?koi8-r?B?9dPUwc7P18vBIMvPzsTJw8nPzsXSwSDCxdogz97F0sXExco=?= Message-ID: <740698577.50606974559895@sgkn.com> Базовый монтаж КОНДИЦИОНЕРА с расходными материалами 9500 рублей. Установка в течении 1-2 дней. Звоните! (Ч95) 6Ч9 82 92 * КОНДИЦИОНЕРЫ CARRIER от 14400 руб. (США, Тайланд, Китай). * КОНДИЦИОНЕРЫ DAIKIN inverter от 43000 руб. (Япония, Чехия). * КОНДИЦИОНЕРЫ FUJITSU GENERAL от 22650 руб. (Япония, Китай). * КОНДИЦИОНЕРЫ General Climate от 11880 руб. (Китай). * КОНДИЦИОНЕРЫ Midea от 12990 руб. (Китай). * КОНДИЦИОНЕРЫ Mitsubishi Electric inverter от 35700 руб. (Япония, Тайланд). * КОНДИЦИОНЕРЫ Panasonic от 15600 руб. (Япония, Малайзия, Китай). * КОНДИЦИОНЕРЫ RODA от 11880 руб. (Китай) * КОНДИЦИОНЕРЫ LG, HITACHI, TOSHIBA и др. КОНДИЦИОНЕРЫ В НАЛИЧИИ! Сливаем склад, цены приятно удивят! Звоните +7 (Ч95) 6Ч9\82\92 Доставка по России в любые регионы Действует система объемных скидок!!! From whlzehunrvjy at encuentroeducativo.com Mon Jul 25 12:09:27 2011 From: whlzehunrvjy at encuentroeducativo.com (Olga Herron) Date: Mon, 25 Jul 2011 22:09:27 +0300 Subject: Eyes on the prize with two new player bonuses and hundreds of games. Message-ID: <43196228-78884746-58725642-75599279@dns1.grabbarnagraus-kos.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 186 bytes Desc: not available URL: From coderman at gmail.com Tue Jul 26 06:46:36 2011 From: coderman at gmail.com (coderman) Date: Tue, 26 Jul 2011 06:46:36 -0700 Subject: Cyber Weapons: The New Arms Race In-Reply-To: <20110722154250.GE16178@leitl.org> References: <20110722154250.GE16178@leitl.org> Message-ID: On Fri, Jul 22, 2011 at 8:42 AM, Eugen Leitl wrote: > ... > And so the unregulated cyber-weapons makers flourish, selling to the highest > bidder. Business is great... revenue is b more than doubling yearly.b sounds about right. we live in interesting times... From jya at pipeline.com Tue Jul 26 05:25:20 2011 From: jya at pipeline.com (John Young) Date: Tue, 26 Jul 2011 08:25:20 -0400 Subject: Steve Bellovin Discovers Earliest One Time Pad Inventor Message-ID: http://www.nytimes.com/2011/07/26/science/26code.html Excerpts: The 1882 monograph that Dr. Bellovin stumbled across in the Library of Congress was "Telegraphic Code to Insure Privacy and Secrecy in the Transmission of Telegrams," by Frank Miller, a successful banker in Sacramento who later became a trustee of Stanford University. In Millers preface, the key points jumped off the page: "A banker in the West should prepare a list of irregular numbers to be called shift numbers," he wrote. "The difference between such numbers must not be regular. When a shift-number has been applied, or used, it must be erased from the list and not be used again." That sent the astonished Dr. Bellovin to the Internet to try to find out whether Mr. Millers innovation was known to the later inventors. The results of his largely online detective work can be found in the July issue of the journal Cryptologia. ... According to several independent specialists in cryptography, Mr. Miller was undoubtedly the first to propose the concept of the one-time pad. "Miller probably invented the one-time pad, but without knowing why it was perfectly secure or even that it was," said David Kahn, the author of the definitive 1967 book "The Codebreakers." "Moreover, unlike Mauborgnes conscious invention, or the Germans conscious adoption of the one-time pad to superencipher their Foreign Office codes, it had no echo, no use in cryptology. It sank without a trace  until Steve found it by accident." From jya at pipeline.com Tue Jul 26 05:29:21 2011 From: jya at pipeline.com (John Young) Date: Tue, 26 Jul 2011 08:29:21 -0400 Subject: Bellovin paper on the OTP discovery Message-ID: Bellovin paper on the OTP discovery: https://mice.cs.columbia.edu/getTechreport.php?techreportID=1460 From cfarivar at cfarivar.org Tue Jul 26 01:35:41 2011 From: cfarivar at cfarivar.org (Cyrus Farivar) Date: Tue, 26 Jul 2011 10:35:41 +0200 Subject: [liberationtech] Finnish police stepping up internet monitoring after Norway attacks Message-ID: Dear colleagues, This was on Finnish TV last night: "Police stepping up internet monitoring after Norway attacks" http://www.yle.fi/uutiset/news/2011/07/police_stepping_up_internet_monitoring_after_norway_attacks_2746316.html And that got me wondering. Has anyone seen any examples of other countries (especially in Europe) talking about or actually doing this in the wake of the Oslo attack? Trying to see if there's a story here. Best, -C -- Cyrus Farivar "suh-ROOS FAR-ih-var" Freelance technology journalist and radio producer Author, "The Internet of Elsewhere" http://www.internetofelsewhere.com DE: +49 163 763 3108 (m) US: +1 510 394 5485 (m) Twitter/Skype: cfarivar "Being a good writer is 3% talent, 97% not being distracted by the Internet." http://cyrusfarivar.com cfarivar at cfarivar.org _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Jul 26 02:21:19 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 26 Jul 2011 11:21:19 +0200 Subject: [liberationtech] Finnish police stepping up internet monitoring after Norway attacks Message-ID: <20110726092119.GK16178@leitl.org> ----- Forwarded message from Cyrus Farivar ----- From Kevin.Barton at earn-money.net Tue Jul 26 11:57:52 2011 From: Kevin.Barton at earn-money.net (Kevin Barton) Date: Tue, 26 Jul 2011 13:57:52 -0500 Subject: so cheap you won't believe its quality Message-ID: <93774418-66194938-36362563-87738577@earn-money.net> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 480 bytes Desc: not available URL: From measl at mfn.org Tue Jul 26 15:27:07 2011 From: measl at mfn.org (J.A. Terranson) Date: Tue, 26 Jul 2011 17:27:07 -0500 (CDT) Subject: Evidence of GOP stealing 2004 election, redux Message-ID: [Note: I've *never* heard of the source before, so read with salt at the ready.] //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. --------------------------------------------------------------------------\ http://www.benzinga.com/news/11/07/1789905/forget-anonymous-evidence-suggests-gop-hacked-stole-2004-election Forget Anonymous: Evidence Suggests GOP Hacked, Stole 2004 Election By John Thorpe Benzinga Staff Writer July 21, 2011 1:07 PM Three generations from now, when our great-grandchildren are sitting barefoot in their shanties and wondering how in the hell America turned from the high-point of civilization to a third-world banana republic, they will shake their fists and mutter one name: George Effin' Bush. Ironically, it won't be for any of the things that liberals have been harping on the Bush Administration, either during or after his term in office. Sure, misguided tax cuts that destroyed the surplus, and lax regulations that doomed the economy, and two amazingly awful wars in deserts half a world away are all terrible, empire-sapping events. But they pale in comparison to what it appears the Republican Party did to get President Bush re-elected in 2004. "A new filing in the King Lincoln Bronzeville v. Blackwell case includes a copy of the Ohio Secretary of State election production system configuration that was in use in Ohio's 2004 presidential election when there was a sudden and unexpected shift in votes for George W. Bush," according to Bob Fitrakis, columnist at http://www.freepress.org and co-counsel in the litigation and investigation. If you recall, Ohio was the battleground state that provided George Bush with the electoral votes needed to win re-election. Had Senator John Kerry won Ohio's electoral votes, he would have been elected instead. Evidence from the filing suggests that Republican operatives . including the private computer firms hired to manage the electronic voting data . were compromised. Fitrakis isn't the only attorney involved in pursuing the truth in this matter. Cliff Arnebeck, the lead attorney in the King Lincoln case, exchanged emails with IT security expert Stephen Spoonamore. He asked Spoonamore whether or not SmarTech had the capability to "input data" and thus alter the results of Ohio's 2004 election. His response sent a chill up my spine. "Yes. They would have had data input capacities. The system might have been set up to log which source generated the data but probably did not," Spoonamore said. In case that seems a bit too technical and "big deal" for you, consider what he was saying. SmarTech, a private company, had the ability in the 2004 election to add or subtract votes without anyone knowing they did so. The filing today shows how, detailing the computer network system's design structure, including a map of how the data moved from one unit to the next. Right smack in the middle of that structure? Inexplicably, it was SmarTech. Spoonamore (keep in mind, he is the IT expert here) concluded from the architectural maps of the Ohio 2004 election reporting system that, "SmarTech was a man in the middle. In my opinion they were not designed as a mirror, they were designed specifically to be a man in the middle." A "man in the middle" is not just an accidental happenstance of computing. It is a deliberate computer hacking setup, one where the hacker sits, literally, in the middle of the communication stream, intercepting and (when desired, as in this case) altering the data. It's how hackers swipe your credit card number or other banking information. This is bad. A mirror site, which SmarTech was allegedly supposed to be, is simply a backup site on the chance that the main configuration crashes. Mirrors are a good thing. Until now, the architectural maps and contracts from the Ohio 2004 election were never made public, which may indicate that the entire system was designed for fraud. In a previous sworn affidavit to the court, Spoonamore declared: "The SmarTech system was set up precisely as a King Pin computer used in criminal acts against banking or credit card processes and had the needed level of access to both county tabulators and Secretary of State computers to allow whoever was running SmarTech computers to decide the output of the county tabulators under its control." Spoonamore also swore that "...the architecture further confirms how this election was stolen. The computer system and SmarTech had the correct placement, connectivity, and computer experts necessary to change the election in any manner desired by the controllers of the SmarTech computers." SmarTech was part of three computer companies brought in to manage the elections process for Ohio Secretary of State Ken Blackwell, a Republican. The other two were Triad and GovTech Solutions. All three companies have extensive ties to the Republican party and Republican causes. In fact, GovTech was run by Mike Connell, who was a fiercely religious conservative who got involved in politics to push a right-wing social agenda. He was Karl Rove's IT go-to guy, and was alleged to be the IT brains behind the series of stolen elections between 2000 and 2004. Connell was outed as the one who stole the 2004 election by Spoonamore, who, despite being a conservative Republican himself, came forward to blow the whistle on the stolen election scandal. Connell gave a deposition on the matter, but stonewalled. After the deposition, and fearing perjury/obstruction charges for withholding information, Connell expressed an interest in testifying further as to the extent of the scandal. "He made it known to the lawyers, he made it known to reporter Larisa Alexandrovna of Raw Story, that he wanted to talk. He was scared. He wanted to talk. And I say that he had pretty good reason to be scared," said Mark Crispin Miller, who wrote a book on the scandal. Connell was so scared for his security that he asked for protection from the attorney general, then Attorney General Michael Mukasey. Connell told close friends that he was expecting to get thrown under the bus by the Rove team, because Connell had evidence linking the GOP operative to the scandal and the stolen election, including knowledge of where Rove's missing emails disappeared to. Before he could testify, Connell died in a plane crash. Harvey Wasserman, who wrote a book on the stolen 2004 election, explained that the combination of computer hacking, ballot destruction, and the discrepancy between exit polling (which showed a big Kerry win in Ohio) and the "real" vote tabulation, all point to one answer: the Republicans stole the 2004 election. "The 2004 election was stolen. There is absolutely no doubt about it. A 6.7% shift in exit polls does not happen by chance. And, you know, so finally, we have irrefutable confirmation that what we were saying was true and that every piece of the puzzle in the Ohio 2004 election was flawed," Wasserman said. Mark Crispin Miller also wrote a book on the subject of stolen elections, and focused on the 2004 Ohio presidential election. Here is what he had to say about it. There were three phases of chicanery. First, there was a pre-election period, during which the Secretary of State in Ohio, Ken Blackwell, was also co-chair of the Bush-Cheney campaign in Ohio, which is in itself mind-boggling, engaged in all sorts of bureaucratic and legal tricks to cut down on the number of people who could register, to limit the usability of provisional ballots. It was really a kind of classic case of using the letter of the law or the seeming letter of the law just to disenfranchise as many people as possible. On Election Day, there was clearly a systematic undersupply of working voting machines in Democratic areas, primarily inner city and student towns, you know, college towns. And the Conyers people found that in some of the most undersupplied places, there were scores of perfectly good voting machines held back and kept in warehouses, you know, and there are many similar stories to this. And other things happened that day. After Election Day, there is explicit evidence that a company called Triad, which manufactures all of the tabulators, the vote-counting tabulators that were used in Ohio in the last election, was systematically going around from county to county in Ohio and subverting the recount, which was court ordered and which never did take place. The Republicans will say to this day, 'There was a recount in Ohio, and we won that.' That's a lie, one of many, many staggering lies. There was never a recount. And now, it seems, there never will be. You can reach the author by email john at benzinga.com or on twitter @johndthorpe. From buhg at arbatoff.ru Tue Jul 26 02:43:29 2011 From: buhg at arbatoff.ru (=?koi8-r?B?7sHMz8fP19nKIMvPztPVzNjUwc7U?=) Date: Tue, 26 Jul 2011 17:43:29 +0800 Subject: =?koi8-r?B?/MbGxcvUydfO2cUgz8bG28/SztnFINLF28XOydE=?= Message-ID: <1A207D1D8EF24A0294AA88A8109936E4@PC201001152126> 29 Июля ОФФШОРНЫЙ БИЗНЕС: О ЧЕМ МОЛЧАТ ДРУГИЕ +7 Московский код: Ч45\32*66 **** 4.Ч5.4_0/95 Программа: 1. Оффшорные, низконалоговые и престижные европейские юрисдикции: критерии выбора. * Сравнительная характеристика наиболее популярных оффшорных юрисдикций (Британские Виргинские острова, Белиз, Сейшелы, Панама и т.д.). * Оффшоры, Гонконг и Кипр в современном бизнесе. * Низконалоговые юрисдикции: преимущества по сравнению с "классическими" орами и Гонконгом. * Структура управления иностранными компаниями и доступа к банковскому счету. * Использование престижных юрисдикций: Швейцария, Люксембург, Нидерланды и т.д. – когда это обоснованно? * Соглашения об избежании двойного налогообложения – моменты, на которые нужно обратить внимание. * "Черные списки" ФАТФ, ОЭСР, Минфина, ЦБ РФ. 2. Кипр как сбалансированный инструмент налогового планирования. Практика использования кипрских компаний * Основные налоги на Кипре (ставки, порядок уплаты, освобождения): * налог на прибыль (Corporate Income Tax); * предварительный налог на прибыль (Preliminary Tax) и авансовые платежи (Installments); налог на оборону (Defence Contribution Tax); * НДС. * Проведение аудита и сдача отчетности. * Изменения в Соглашении об избежании двойного налогообложения между Кипром и РФ: * анализ каждой поправки и предпосылок к ним, сравнение с новой редакцией конвенции ОСЭР; * прогноз: последствия для российского бизнеса. 3. Схемы, применяемые в международном налоговом планировании. * Предварительный краткий обзор особенностей европейского законодательства * Внешнеторговые операции (экспорт/импорт) * схемы с использованием оффшоров и Гонконга; * схемы с использование английских партнерств LLP; * схемы с использованием Кипра и английской компании со статусом резидентства на Кипре. * агентские схемы (на примере английской LTD) и возможность использования прочих юрисдикций. * Эстонские, Датские, Нидерландские, Ирландские компании в торговых схемах. * Выплаты дивидендов и построение холдинговых структур с использованием Кипра * Финансирование через Кипр, Люксембург и Нидерланды (на примере займов и процентных выплат). * Правила тонкой капитализации и принцип недискриминации в схемах финансирования. Позиция судов. * (Суб)лицензионные договоры и выплаты роялти за использование прав интеллектуальной собственности. * Схемы владения недвижимостью через иностранные юридические лица. * Схемы, использования которых следует избегать 4. Конфиденциальность бизнеса: номинальные директора и акционеры, акции на предъявителя, трасты и фонды. * Номинальный сервис: * инструменты контроля номинальных директоров и номинальных акционеров; * лица, которым будут известны имена бенефициаров. * Могут ли налоговые органы РФ получить информацию о компании путем запроса в регистрирующие органы иностранного государства? * Акции на предъявителя: целесообразность применения. * Трасты/фонды как инструмент защиты активов и конфиденциальности. * "Подводные камни" при использовании номинального сервиса и трастов/фондов. 5. Открытие счетов на иностранные компании. * Какой иностранный банк выбрать? * Требования к держателям счетов: поиск наиболее лояльного банка. * Тарифы популярных кипрский и прибалтийских банков. * Рублевый счет в иностранном банке. Стоимость участия: 9000 рублей Информацию можно получить по телефонам: код: (четыре девять пять) Ч45-З2_66 **** 4Ч54095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7333 bytes Desc: not available URL: From Jackie.Mcginnis at cdmusic.biz.jfet.org Tue Jul 26 10:54:19 2011 From: Jackie.Mcginnis at cdmusic.biz.jfet.org (Jackie Mcginnis) Date: Tue, 26 Jul 2011 19:54:19 +0200 Subject: wide range of collection to choose from Message-ID: <42134623-95105106-13509654-37982093@cdmusic.biz> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 503 bytes Desc: not available URL: From justalarita at northstate.net Tue Jul 26 11:11:31 2011 From: justalarita at northstate.net (Tracey Clare) Date: Tue, 26 Jul 2011 21:11:31 +0300 Subject: The EASIEST Way to Make Your Penis Bigger Without Surgery (Expensive But True) Message-ID: <4e2f0353.054f7794@northstate.net> The EASIEST Way to Make Your Penis Bigger Without Surgery (Expensive But True) Want PROOF? Click Here to ===> Grow Your Penis BY 25% (or more) in LESS than 90 days [all from home] The First and Only All Natural, LAZY man's guide to SUPERHUMAN Size...100% guaranteed! http://penislargeair.ru From buhg at avtorim.ru Tue Jul 26 15:06:35 2011 From: buhg at avtorim.ru (=?koi8-r?B?6c7P09TSwc7FwyCWINDSydfMxd7FzsnFIM7BINLBws/U1Q==?=) Date: Tue, 26 Jul 2011 23:06:35 +0100 Subject: =?koi8-r?B?6c7P09TSwc7O2cog0sHCz9TOycs6IM/U18XU09TXxc7Oz9PU2CDawSDO?= =?koi8-r?B?wdLV28XOycUgzcnH0sHDyc/Ozs/HzyDawcvPzs/EwdTFzNjT1NfB?= Message-ID: I9 августа 2011 гoда Работники- иностранцы +7 (495) 792/\21\_22 : 79221\22 Цель: разобрать специфику и порядок привлечения и оформления специалистов среднего и низшего звена требуемых профессий и квалификации из других регионов России и стран ближнего и дальнего зарубежья, в свете изменений в законодательстве, вносимых Федеральным законом от 19 мая 2010г. №86-ФЗ Программа: 1. Нововведения в законодательство в сфере трудовой миграции: Федеральный закон от 19 мая 2010 №86-ФЗ. 2. Когда возникает дефицит рабочей силы. Варианты решения проблемы. 3. Сравнительные характеристики привлечения иностранной или иногородней рабочей силы. 4. Особенности и тенденции рынка труда и трудовой миграции в период кризиса. 5. Пути поиска, отбора и привлечения иногородней и иностранной рабочей силы в РФ. 6. Социальные и административно-хозяйственные вопросы при привлечении и использовании иногородней и иностранной рабочей силы. 7. Наем иностранного работника и оформление трудовых отношений. Особенности заключения договоров. 8. Документы, предъявляемые иностранцами при приеме на работу – перечень необходимых документов и требования к ним. 9. Порядок, особенности, новые формы и правила оформления разрешений на работу для "безвизовых" иностранцев. Основные ошибки и заблуждения работодателя при привлечении и найме иностранных работников. 10. Регистрация иностранных работников в государственных фондах. Сроки, процедура, документы. 11. Уведомления государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. 12. Пенсионное обеспечение иностранцев в России. Новый порядок в законодательстве в 2010 г. 13. Особенности при оплате больничных, декрета и детских пособий иностранным работникам. 14. Особенности уплаты НДФЛ иностранным работникам. Понятие налогового резидента и нерезидента. 15. Использование провайдеров кадровых услуг. Кадровый аутсорсинг. Лизинг иностранного персонала Стоимость участия: 8 850 рублей Информацию можно получить по телефонам: 8 (Ч95) Ч4*5З_96\8 <> ЧЧ_54.О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4178 bytes Desc: not available URL: From orderq at digitalclub.ru Tue Jul 26 17:35:27 2011 From: orderq at digitalclub.ru (=?koi8-r?B?9yDwydTF0sU6INXNxc7Y28HFzSDT1NLByM/X2cUg19rOz9PZ?=) Date: Wed, 27 Jul 2011 05:05:27 +0430 Subject: =?koi8-r?B?9yDwydTF0sU6IO7BzM/Hz9fPxSDawcvPzs/EwdTFzNjT1NfPINcgMjAx?= =?koi8-r?B?Mccu89TSz8nNIM7BzM/Hz9fZxSDTyMXN2S4=?= Message-ID: <000d01cc4bf5$149b8930$6400a8c0@orderq> Место проведения: г.Санкт-Петербург 15-I6 августа 2011 гoда ТЕМА: Практика в налоговых схемах с учетом изменений налогового законодательства. Поиск и принятие оптимальных решений Оптимизируем налоги (НДФЛ, страховые взносы, НДС, налог на прибыль). +7 Московский код: 7_9*2.2_I.2\2 и 44.53*96/8 День1: Методы оптимизации расходов на выплату белой зарплаты: как выжить с большими ставками страховых взносов. Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в тч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам pегucтаpацuu обpащайтеcь по тел: Московский код; 4Ч5/32/66 \\// 792_2I/22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10700 bytes Desc: not available URL: From Julie.Keene at danielkellystudio.com Wed Jul 27 00:11:38 2011 From: Julie.Keene at danielkellystudio.com (Julie Keene) Date: Wed, 27 Jul 2011 06:11:38 -0100 Subject: 1,500 Free, no deposit required, keep what you win. Message-ID: <06872251-95791150-17858803-80069710@danielkellystudio.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 540 bytes Desc: not available URL: From jcrandall at ucsd.edu Wed Jul 27 09:42:53 2011 From: jcrandall at ucsd.edu (Jordan Crandall) Date: Wed, 27 Jul 2011 09:42:53 -0700 (PDT) Subject: Unmanned Message-ID: Dear Nettimers, Here is some of my new work on drones. The work is very much in development, and your comments and suggestions are very welcome. Jordan On a recent clear evening in December, as the sun was setting over the Texas horizon, a Mexican drone entered U.S. airspace and crashed into a backyard in El Paso. In another time and place, a drone falling from the sky could have elicited a high degree of alarm. In this particular border neighborhood, however, it is not much of an event. Flanked by an army of surveillance cameras, floodlights, thermal imaging systems, inspection apparatuses, ground sensors, and mobile surveillance units -- fortifications that, together with an enormous barricade of cement, steel, and barbed wire, define the border with Mexico -- the region is home to a cavalcade of mysterious machines that populate the skies: reconnaissance aircraft, relentlessly prowling for illegal activity, extending ground patrols into the air. As the doomed drone lay tangled in the desert scrub brush and softly blowing sand, its processing ability weakened and its connective capability disabled, the resident calmly picked up his phone. He did not call emergency services. At the onset of this particular catastrophe, he did what any vigilant citizen in this part of the world would do: he called U.S. Customs and Border Protection. Drones -- also known as Unmanned Aerial Vehicles (UAVs) -- are prone to system failures and pilot mistakes. Bad weather can bring them down; relatively small and vulnerable, they can be felled by something as simple as a gust of wind. The source of this particular El Paso crash was revealed to be a mechanical malfunction. It caused operators, who always operate at a distance, to lose control of the pilotless plane. As is often the case with unmanned vehicles, it was not clear who those operators were. A Mexican Attorney General spokeswoman denied her country's involvement with the drone, but later that same day, another Mexican official said it was being operated by the Ministry of Public Security and was following a target at the time of the incident. A spokesman for the Mexican Embassy in the United States said that the drone, while belonging to Mexico, was part of an operation in coordination with the U.S. government. The impact had opened up more than just a small hollow in the sand. It disrupted and opened the rituals of neighbors, the connectivities of machines, the routines of public agents, and the choruses of desert cicadas. It destabilized the coherency of the crashed drone itself, which, far from sitting intact, was now distributed into the routines and spaces of the various agencies that were engaged in parsing its failure, sustaining its role, or coordinating its return. At the onset of its weakened capacities, phones were dialed, conversations started. A collection of material and discursive components, it was now available for reassembly. At the international level, the accident brought into play the governmental agencies concerned with the maintenance of relations between the two countries, along with the global Israeli company Aeronoautics Defense Systems, agent of the drone's manufacture, all of whom sought to maintain the perception that the drone "works," whether in terms of mechanical infrastructure, data, or public relations. At the national level, it brought into play the investigative agencies of the National Transportation Safety Board, concerned with regulation of the skies in which UAVs travel, and the Department of Homeland Security, chief enforcing agents in the area of border protection and regulation. These arbiters of the safe and legal passage of people, traffic, and goods harnessed the drone as a case study, distributing its components within an investigative landscape of national security discourse, drug smuggling, gang violence, public health, and private commerce. At the city level, it brought into play the El Paso Fire Department, attender to the emergency and modulator of its material risk, along with the local Police Department, dispatched by a U.S. Customs and Border Protection agency whose presence in the region, along with its brother agencies in immigration and drug enforcement, is considerable. Unlike the Police Department, it operates its own drones. The return of the UAV was a humble affair. The U.S. Border Patrol, in the capacity of several agents and a van, pulled up to an international bridge in a cloud of smoke and dust. They stepped out of the vehicle, extracted the drone from the rear, and handed it back to Mexican officials. Perhaps a ceremony of some kind was involved, but the handing over of the drone was, in terms of physical exertion, fairly easy, since it was in the "Mini" class -- an Orbiter Mini UAV -- with a total wingspan of about seven feet. The entire system, disassembled, fits into a backpack. The recovered drone, relatively intact, might have been reassembled quickly. According to the manufacturer's specifications, this takes about ten minutes. Yet, the UAV was dismantled by an array of forces that violated its coherency in a deeper, more long-lasting sense. Between the drone's destruction in a backyard and its delivery at a bridge, the component agencies necessary to operate and maintain it became newly revealed. Dislodged from their mainframe and rendered vulnerable, these component agencies, however operational, institutional, or discursive, become newly active in their negotiations and attachments. Phone calls are made, conversations started, extensions orchestrated. At the same time as they are distributed, however, they are consolidated -- resolved to a territorial or ontological specificity. Escaping abstraction, they become embroiled in a geopolitics that may have been overlooked or erased. In the onset and aftermath of the catastrophe, the coherency and centrality of the drone is destabilized, its deceptive unity revealed. It cannot be reassembled in quite the same way. -- UAVs made their appearance on the world stage just after September 11, 2001, in the wars in Iraq and Afghanistan. The U.S. now relies on them heavily, most notably for surveillance and bombing missions across the Middle East and North Africa. Primarily due to their perceived success in these military operations, their potential has come to be widely recognized in many sectors of the U.S. government, and pressure has been growing to allow them into domestic skies. The Department of Defense and the Department of Homeland Security have besieged the Federal Aviation Administration (FAA) with requests for the flying rights of a range of pilotless planes into civilian airspace for the purpose of domestic security operations, law enforcement, and disaster relief. So far, they have obtained FAA permission to operate unmanned planes along limited zones, including the Southwest border from California to Texas. In the case of large-scale catastrophes, drones can be operated nationwide in the search for survivors. While many countries across Asia and Latin America -- Israel, Japan, South Korea, Brazil, and Mexico, to name a few -- already allow UAVs for domestic use, and while the E.U. is planning to have them integrated into civilian airspace by 2015, the process of developing regulations in the U.S. has been slow and fraught with complication. FAA officials are concerned that, in domestic skies, there is a greater danger of collisions with smaller aircraft than in the war zones in which UAVs have been tested. The fact that UAVs come in such a wide range of scales -- the Global Hawk is as large as a small airliner, while the hand-launched Raven is just 38 inches long and weighs four pounds -- makes matters worse. The FAA is are worried that drones might plow into airliners, cargo planes and corporate jets at high altitudes, or plunge into low-flying helicopters and hot air balloons. (Raven drones, in fact, have been known to collide with manned helicopters in the crowded skies over Baghdad.) The rapid growth of unmanned planes of all sizes not only threatens safety in the skies but on the ground. With UAVs coming as small as the 13 inch Wasp, it is easy to imagine a tiny drone, malfunctioning or wavering offcourse, crashing not into a border-town backyard but through a living room window. One of the FAA's key concerns is that remote operators can lose communications with the aircraft. In the world of drones, loss of communication with the aircraft can lead to loss of control. Many UAVs, when they lose a connection to ground stations, are programmed to fly off to a safety zone and try to regain contact. But often, this does not work. The plane goes renegade, disappears or plummets to earth. Loss of communication and control can occur from a systems failure, a software glitch, or, as in the case of the Mexican drone crash in El Paso, a mechanical malfunction. The drone can also be cut off by an atmospheric disturbance, a hostile interception from the ground, or an enemy hack. In one way or another, human error often plays a role, whether in the form of a faulty program, mechanical oversight, or coordination mistake. Human error was revealed as the cause of a yet another crash into the backyard of a border town residence -- this time, in a neighborhood much like El Paso but about 300 miles west, near Nogales, Arizona. The catastrophe, which occurred before sunrise in the early morning hours, was caused by a ground operator's failure to follow procedure. The failure set forth a cascade of collapse. It caused the ground control console to lock up, which caused the UAVs engine to shut down. On loss of its engine, the Predator began turning off its electrical systems to conserve power. It then descended below the minimum altitude, turned north into Arizona, and awaited further commands. No such commands came. Operators had completely lost contact with the plane. It floated about the desert night, abandoned, aimless, and invisible. Air traffic control operators, faced with the danger of an unlocatable, headless robot lurking in the air somewhere, quickly closed off large chunks of airspace. Tucson International Airport was nearly affected. The out-of-control and powerless Predator then dove into an area of upscale ranch homes and crash-landed in the backyard of a large house. The accident was reported when residents of the neighborhood, sleeping quietly amid the sounds of insects, television hum, and soft rustling leaves, were awakened by the explosion. The scale of this pilotless plane, a Predator B built by the California-based company General Atomics, is as large as some commuter airliners -- nearly ten times larger than that of the Mini UAV in the El Paso incident -- and undoubtedly, its resounding crash at this hour elicited no small degree of alarm. The plane missed two houses by about 200 feet. Abruptly catapulted from their beds in a violent crescendo of machine grind, metallic crush and earth upheaval, these homeowners may have first called emergency services. However in this case too, a call to U.S. Customs and Border Protection might have been most appropriate, since this was the agency that was operating the plane. The downed drone, smoldering amongst the cactus, scrub brush, and sand sage in a cloud of smoke and dirt, was most likely a peculiar sight. A twisted geometry of spilt forms and unmasked roles, of networks sought and broken, it now offered itself to connection, continuity, and salvage. Among the spilled cables, machine parts, microprocessors, storage units, and sensors that were dislodged by its slam to earth there would have been little trace of human presence. In the place of a cabin, within which pilots, sitting amongst angular consoles, molded door panels, and worn seats, work the controls that are sculpted around them, there is only a solid, bulbous mass teeming with hardware and data flows. The violent spray of metal, electronics, rubber, and engine fumes that is released by the impact would have contained few shards of glass, for there are no windows that line the plane's dense hollow and no monitors within its confines. There are only the tiniest portals of cameras and sensors, peering downward out of its underbelly, sucking in data from the ground below. Drone Desire The demand for unmanned vehicles is not limited to the military, homeland security, and law enforcement. Civilians, too, want their drones! Tornado researchers want to send them into storms to gather data. Energy companies crave their use for geological surveying and and pipeline monitoring. Security companies want to send them up for new surveillance applications. Commercial upstarts yearn to service them and train their operators. Perhaps the most visible drone desire is that of the everyday consumer. Homegrown drones sprout up everywhere, their production and operation facilitated by an expanding network of hobbyist groups and blogger communities. Ignited by their prominent roles in sci-fi literature, television, and film, drones populate social and cultural imaginaries. They appeal to generations of gamers, who relate to the control interfaces through which they are operated and the first-person-shooter style images that are streamed from them, often accessed on the very same computer screens upon which these games are played. Flying a drone is like playing a game, and drones often populate games. User-generated websites like DIY Drones, information resources like Dronepedia, and drone applications for mobile phones that allow actual drones to be controlled and virtual ones gamed together function as social networking platforms, recreational outlets, and learning environments. They serve as catalysts for the development of shared, distributed forms of thinking and practice, bringing into play new knowledges and skills. Building and flying a drone might require one to learn principles of aerodynamics, airframe engineering, robotics, photography, and piloting via radio control. It requires awareness of regulations on the ground and in the air, however social or environmental, and the skillful management of one's identity and stature within groups. The need to display knowledge, talent, and agility is often a driving force, whether in competition or cooperation. There is an erotic dimension to this sharing, acquisition of expertise, and display of prowess. One might build drones because, as one suburban teenage DIY blogger puts it, they are a "chick magnet." Drone display flourishes out of backyards, streets, abandoned lots, and open fields, and in the consequent posting of video and photographic documentation on social networking sites. Nestled amid the sagebrush along the California side of the U.S./Mexico border is even a small DIY drone airfield. Makeshift and unkempt, devoid of pavement and infrastructure, it is unremarkable in the absence of the gathered assemblies of amateur pilots, planes, and spectators for which it is intended. One might well overlook it, yet perhaps in some way it serves as a model of sorts, a harbinger of airports to come: a preview of what drone airfields might look like, writ large, in their absence of traditional control platforms and optical infrastructures. Much like this one, the unmanned airport would contain no centralized control tower presiding over the runway and no lighting tracks reflecting its contours. There is no need for a commanding view from above. The distributed and windowless drone, devoid of any interior, requires no human sightline for its flight. In an operational sense, its trajectory is not visual. Geometries of looking, whether from a cockpit or a control tower, have been replaced by networks of sensing, some visually oriented, but most not. Interior/exterior relations, at least in any conventional, spatially-continuous sense, diminish in their structuring relevance. If the drone were to provide a model of subjectivity, it would not be defined by a logics of enclosure. There is no incomplete interiority to be recuperated. There are no external objects to drone desire, only internal parts of its distributed architecture, opaque to observation. So, too, with those who would harness the drone's allure for the purpose of erotic display: there are no counterparts to an erotics within which all desiring agents are immanent. -- For the drone aficionado of all sorts, drones are curious, kick-ass, and cute, a potent combination of menace and allure, and in this combination, one might embody in them the workings of the sacred or the sublime. Hence the erotic potential of the image of the shiny drone, glowing against a clear blue sky, as well as the smashed one, twisted amongst the desert brush. The erotics can spill into the realm of politics, mobilizing civilian groups in the pursuit of social and political causes, united under the sign of the drone. Of the vigilante groups who now fly drones along the U.S./Mexico border, the most visible and technologically advanced is the American Border Patrol. Its UAV, a ramshackle plane called the Border Hawk, is operated from a ground control station on a private ranch situated on the Southeastern Arizona borderlands. Endeavoring to provide public access to transmissions that are usually shrouded in secrecy, the group streams all of its drone video footage live on the web. The plane's inaugural flight took place over the San Pedro River, a popular site of cross border activity. To ensure that the drone proved its effectivity in spotting actual, living people, volunteers from the American Border Patrol masqueraded as illegal border crossers. Jutting to and fro, stealthily wending their way across the harsh desert borderland, conscious of the view from above, they mimicked the very people they aimed to target, adopting their renegade behavior in a caricature of criminality. The complex pleasures of crossing over in this manner, through appearance, disposition, and demeanor, are well known to the deviant maneuvering to "pass," with whatever degree of conformity and sacrifice this might entail. These pleasures are often undetectable to those who man the optics: visual mastery is privileged over groundlevel display, at the expense of any awareness of the correspondences of self that the targeter finds reflected, extended, and propagated in the scope. As glimpsed in the amateur officiality of their nomenclature, groups like these straddle the line between governmental and non-governmental agency. Aiming to assist the Border Patrol in the apprehension of illegal immigrants, they see themselves as providing a valuable public service, filling in the gaps among the limited number of Border Patrol agents that are available to patrol the entire 2,000-mile stretch. At the same time, they regard themselves operating as government watchdogs. Suspicious of their state apparatus and disillusioned by the ideologies of their generation, these groups, dominated by retired military and security men, patrol the border as if in search of something far more than illegal activity: the recuperable myth of white male privilege. Situated far from the contemporary sci-fi imaginary, they seem to embody, instead, the genre of the Western -- the pre-technological harbinger of its cyber-frontierism. Drifting about the desolate landscape, drones at the ready, they guard their version of the American Dream. -- Allowing unmanned aircraft into domestic space heightens a number of civil liberties concerns. It expands the government's ability to surveil its citizens -- adding to its already substantial patrol arsenal of sensors, night vision scopes, video surveillance systems, directional listening devices, and data mining systems. The cameras on drones like the Predator can read a license plate from two miles up; the electro-optical sensor systems of the Global Hawk can identify an object the size of a milk carton from an altitude of 60,000 feet. And while domestic drones are not presently armed, they can be easily outfitted with weaponry -- as they were after the September 11, 2001 attacks, when Predators were quickly armed with Hellfire missiles (fired, frequently, at the wrong targets). Drone strikes often slip into the cracks between regulatory domains; their responsible parties, often combinations of actors working across the boundaries of national governments and domestic agencies, are difficult to pinpoint. Among the hundreds of deaths -- some say thousands -- that America's drone strikes abroad have caused there is little accountability. Many of these concerns are superseded by the drone's allure. Even when considering social costs and ethics, the use of drones is widely supported by the general public. Guarding the border is understood to be paramount to U.S. national security, and the practicalities of domestic security loom large. Politicians do not want to risk appearing "soft" on border security. They argue that UAVs could operate as "force multipliers" allowing the Border Patrol to deploy fewer agents and improve coverage along remote and sparsely patrolled sections. The synthetic-aperture radar, infrared sensors, and electro-optical cameras on a UAV like the Global Hawk can provide the capability to survey over 60,000 square miles a day. According to Homeland Security, UAVs have proved their effectivity, helping to intercept thousands of illegal immigrants and pounds of drugs. In a more general sense, it is widely understood that unmanned systems, for both military and domestic security operations -- considering, for the moment, that this distinction still stands -- are the wave of the future. The Department of Defense has invested aggressively in their development and use, and by Congressional mandate, this investment must continue to increase. The perceived advantages are many. As with many robotic systems, drones are unhampered by the physiological and psychological limitations of humans; they can easily take on jobs that are dirty, dangerous or dull. They can stay aloft and loiter for prolonged periods of time, persisting on targets over ten times longer than piloted aircraft, at far less cost. The human risk factor, at least on the U.S. side, is vastly reduced. As a general rule, drones do not result in the injuries and deaths of their crews. But they do crash. They crash frequently -- many more times than manned aircraft. They crash not only into American border regions and backyards but into global hotbeds of military activity. They have slammed into Sunni political headquarters in Mosul, Iraq. Nose-dived into the Wales airport runway. Struck power lines and cut off power in Alberta Canada. Vanished into Pakistan's tribal region in North Waziristan. Plummeted into uninhabited terrain near Ghanzi, Afghanistan and the Indian/Pakistani border. Collapsed into the Gaza Strip. Plunged into the Mojave Desert. Disappeared into Turkeys desolate Mardin province. Cannonballed into the coast of Spain. Ditched into the Iraqi countryside. Rolled with scrub brush across the rough desert terrain near Indian Springs, Nevada. The Italian Air Force has discovered one of its downed drones floating along the surface of the Adriatic Sea, its body glistening in the sunlight like the bleached skin of a whale. If a demo reel of Oscar-worthy drone crash moments were assembled -- perhaps in order to pitch the drone for a starring role in the ubiquitous action-adventure movie -- it would be composed of clips like these. In true commercial fashion, it would seek to harness the drone's menace and its allure, its potent combination of desire and threat. Like any good object of desire, it would give us what we want and what we fear. As a conduit of identification and affect, it would allow us to extend ourselves, in all our sensory acuity, into a landscape devoid of everyday political rationales and ethical or moral judgments: to plunge headlong into the melee. The resulting drone crash action-adventure documentary would be geared for the everyday viewer primed for the economies of disaster, of pleasurable violence transmitted on private screens -- sites where drone games are played and drone missions consumed. Its trailer might go something like this. Ground control operators have suddenly lost control of an armed Reaper flying a combat mission over Afghanistan. A manned U.S. Air Force fighter is dispatched to shoot down the renegade drone before it flies beyond the edge of Afghan airspace. (In the world of robotic warfare, human pilots are apparently still good for something: shooting down wayward drones.) The tension builds: disciplined man against chaotic unmanned. The fighter plane arrives too late. The renunciant Reaper, speeding headlong into its own future, crashes into the side of a mountain. Abstracted in a shower of engine oil, smoke, lost data, and crushed metal, its dissipating fuselage drops. Amplified in a rush of sensation and adrenaline, its absorbing body elevates. Salvage Operations When UAVs crash, they provide a bounty of potentially valuable information and parts. Their databases are rendered vulnerable to access, their components susceptible to retooling -- absorbed into affiliations that can enhance the warfare capacity of foes. In order to prevent enemies from obtaining sensitive materials, almost every drone crash involves an intensive recovery operation. It can be difficult to secure the wreckage. When a Canadian UAV crashed around three kilometers from the U.S. military base at Ma'Sum Ghar in western Kandahar province, American military forces were too late: within 22 minutes, the drone had been fully stripped and hauled away by locals. If a recovery is not possible in time, a drone may be destroyed by its own government: British special forces once bombed a Reaper that had crashed in Afghanistan, in order to prevent its parts falling into the hands of the Taliban. Smaller drones like the Raven often simply disappear into the hands of enemies, as they have frequently in Iraq. A U.S. Predator crashes in Jahayn, a remote village in Yemen. Local residents, who frequently complain of the noise that the widely-used drones make as they relentlessly circulate in the skies overhead -- some say it sounds like a lawnmower -- most likely meet this downed drone with some degree of relief. Discovering the wreckage, they call the police. The felled drone is recovered, hauled away from the oil-stained sand. As the convoy heads back, however, it is intercepted by gunmen. The armed rebels, reported to belong to Al-Qaeda, hijack the plane. The Yemeni Ministry of Defense dismisses these reports as baseless rumors. How solid is its claim? According to diplomatic cables released by WikiLeaks, the Yemeni government deliberately covered up the crash of a previous American drone, the Scan Eagle, claiming that the aircraft, which washed up on the coast of Hadramout, was an Iranian spy plane. Unlike the smooth coordination of agencies involved in the El Paso incident, which resulted in the crashed UAV's return to Mexico, there is no handing over of the drone by the Yemeni government. It scatters into the routines and spaces of renegade agencies. Its parts, however material or discursive, are absorbed into other systems of meaning and affect, however straight or wayward, countered or modulated, amplified or diminished. The dispersion, more the rule than the exception, is always accompanied by gathering, a consolidation. As the drone's material parts, each endowed with a distinct spatial boundary, are assembled in a coherent, stabilized form, its discursive components are often consolidated into a linear narrative -- outfitted with a beginning and an end. Which story to believe and invest in? One will most likely prevail: a descriptive phrase, like a material part, seeks consistency, endurance, and relevance, of which those that work best for the task at hand, or become most useful, achieve a higher degree. At the onset of the El Paso crash, Mexican officials were pressed to speak. Citing national security concerns, they dodged the inquiries -- replying, as most government officials do, that all information related to unmanned aircraft systems is classified as restricted. The dodging is typical. Governments will disclose the nature and quantity of their UAV operations and arsenals only when hard pressed, and only when drones drift -- or rather, plunge -- into the public sphere, often in the form of an accident. The CIA has a highly active but covert drone program -- its bat-winged Sentinel stealth drone played a role in Osama bin Laden's capture -- but while drone crashes are publicly acknowledged by agencies like the U.S. Air Force, its accident figures are never released. Crashes in the "Mini" and "Micro" classes are seldom if ever reported by anyone. Even when UAV failures are acknowledged, the technical details are often obscured in bureaucratic maneuverings. Officials of the National Transportation Safety Board, who are still parsing the cause of the El Paso incident, say that a typical investigation can take almost a year. Even when finally released, the accident reports of military institutions can be difficult to decipher. Inquiries regarding drone crashes in the testing and marketing stages fall into the cracks between private companies and client governments. When pressed about the details of a catastrophe, manufacturing companies often reply that they were ordered by governmental officials not to discuss the details, as Lockheed did when asked about the crash of its Polecat UAV. In spite of these maneuverings, the crash, as an event, cannot be contained, and this is precisely the source of its compelling power. Destabilized, its parts scattered, it cannot be reassembled, however hastily, in quite the same way -- in spite of the considerable rhetorical power that might be mobilized to accomplish this feat. Fault lines appear, allowing new discursive openings. Stories develop coherence, weaving together disparate parts into a whole, yet they also create separation where there was none. Conversations gather around the event as it reverberates through its discursive agents, whether official agencies through their portals or gathered friends at a social settings. As there are entire websites devoted to the drone's fetishization as an object, there is a growing body of interest in its destruction and disappearance: drone crash lore. Stories are woven around downed drones and their sites however accurate they might be or outrageously fabricated they might seem. As drones are outgrowths of the histories of UFOs and robotics, as they have been integrally tied to warfare, war technology, and anxieties of invasion, however real or fictional, at least since the mid-twentieth, the inevitable corporate and national spin that is woven around the accident and its aftermath is often, as with mid-century UFO crashes, seen as a coverup or conspiracy. As with many news reports, intentions are interpolated in ways that conform to one's own beliefs, and in a world of viral media, even reports that seem ridiculous are given legs. At one time three U.S. drones were reported to have been deliberately flown into the dome atop the Iranian nuclear reactor at Bushehr. The reports of this event can still be found online with a simple search. Such stories propagate with little or no verification, especially as they activate the imaginary, affirm ideological orientation, and offer easy munitions in wars of attention. Conversations intersect with or spin off into others, amplifying or diminishing in scale and intensity as they become harnessed to personal concerns, anxieties, and desires, aligned with group imaginaries and ethical codes, and enabled by communications platforms. They might involve the particularities of technology and impact site, the vagaries of luck and community governance, or the generalities of warfare, nationhood, freedom, and oppression. They might stabilize into stories, some propagating and enduring, some vanishing by sunrise. They might create new conflicts or fuel existing ones, produce new images and dreams, rearrange or reinforce existing routines. They might obscure specific details, overlook obvious connections, or forge entirely new ones. As these conversational actors magnify or wane, speed up or decelerate, and accumulate relevance, influence, and intimacy, so, too, does the material event that they draw from -- the material occurrence with which they have entered into affiliation. Agential networks and events are intricately tied together and mutually influencing. At the most basic level, even causality and temporality are up for negotiation. In this way the narratives that are woven around the drone's fate -- circulated around crash sites, dinner tables, cookouts, online forums and board rooms -- have a vitality. They are social actors that negotiate realities even as they are negotiated by them. Yet the fate of the drone's carcass is but one narrativized outcome of a much larger and more vital function that the catastrophe performs. The crash is important because it destabilizes the coherency of the drone and embroils it in a politics that was heretofore invisible or diminshed. At the onset of the catastrophe, the drone and its component material and discursive actors, occasioned by the reverberations of the event, are catapulted into a more public space, rendered newly exposed and available for affiliation. The agential components of event and drone become newly active in their negotiations. The catastrophe reveals an agential dispersal: the network of the negotiation. Yet at the same time, revealing the elements with which actors and events affiliate in order to maintain their centrality and force, the catastrophe orchestrates a consolidation. It stabilizes relatively coherent or consistent forms -- however spatial, linguistic, affective, or rhythmic -- that embody or heighten the specifics of the crash site, the actor, the part, rendering it singular, bounded, and unique. The drone crash, both materially and discursively, is an event that both disrupts and congeals the dynamic. It provides an exception, but also an amplification. -- The El Paso crash, in its dispersions, helped reveal the specific details of Mexico's UAV program. Until then, it was not publicly known that Mexico was using drones along the border. To maintain this level of focus on the drone is to amplify its history, its manufacture -- how it came to exist in a specific built form. Mexico operates a fleet of drones purchased from three Israeli companies -- Aeronoautics Defense Systems, Israel Aerospace Industries, and Elbit Systems. The Heron UAVs that it has purchased from Israel Aerospace Industries have also been sold to Canada, Turkey, and Ecuador, where the company now has a branch office, in addition to its offices in Brazil, Colombia, and Chile. Elbit Systems, in addition to selling its UAVs to Mexico, has also sold them to the U.S., U.K., Singapore, Croatia, Georgia, and Brazil, where it has a subsidiary, AEL Sistemas. Drones are marketed to these countries for a variety of purposes including jamming signals, locating enemy satellite dishes, spotting drug plantations or cartel hideouts, or monitoring police forces for corruption. The specificity of drone manufacture, when pursued, opens out into multiple corridors, each of which can be followed to reveal others: networks of affiliation that operate at a number of scales, magnitudes, and degrees of stability, from research to assembly to testing and marketing. Zooming out to the largest consolidating scale, the production and consumption of UAVs is a global phenomenon, with about 60 manufacturers operating in at least 48 countries. The U.S. military is the single largest consumer. Along with their manufacture and selling, drone operation is also a trans-national endeavor: the Turkish Herons that Canada owns, for example, are flown and operated in Afghanistan by the Australian Air Force. So, too, with drone training and logistics. The geographical specificity of the material event reveals the distinct spatial politics in which these distributed drone economies are embroiled -- economies that, in their vast scale and speed, and in their considerable rhetorical arsenals, blur impact at groundlevel. The site tells its own story. The Mexican Orbiter drone crash in Texas occurred in a specific spot on the earth, its collision etched onto the ground of a unique El Paso backyard, its temporal streams collapsed into a singular date and standardized time. The impact occurred on December 14, 2010 around 6:25pm. The site is located on Craddock Avenue near South Yarborough Drive, in the city's Lower Valley neighborhood. It is just over the border from Ciudad Juarez, one of Mexico's key epicenters of violence. The drone could have easily landed there, amidst the very region that it was clearly intended to monitor -- a region where rival drug cartels battle for control over smuggling and drug trafficking routes, their caches filled with American weaponry, and thousands of killings occur each year. The contrasts of these two sites could not be more extreme. The operation of American and Mexican drones along this stretch of border -- often only glimpsed in terms of their failures -- reveals its specific geographical, social, and political climates, as it is sliced through with a border barricade, surrounded with a surveillance apparatus, and embroiled in discourses around domestic security and drug use. For politicians, ever more intricately connected to the global economies of done manufacture, sales, and operation, the "force multiplying" factor of UAVs saves lives, increases manpower, improves coverage, enhances relations, and reduces crime. It draws a harder line in the soft desert borderland. However hardened, the line is breached ever more intricately by the trade of weapons, people, and narcotics, much of it driven by U.S. demand. The violence in the Juarez region is of such a scale and nature that it has been analogized to that of an insurgency. (The Mexican Army has been known to go into the city bearing artillery.) If, indeed, this is true, then perhaps, like others of its kind abroad, this insurgent force has the capability of jamming the signals that UAVs rely on, causing them to go astray or out of control. The material specificity of the event reveals its technological infrastructures, however actualized or latent. The GPS signals necessary to steer drones and locate their targets are weak and easily interfered with, as are the electromagnetic waves generated by radio signals, computers, electronic equipment, and various other machines. Spurious, unidentified signals can cause engines to mysteriously shut down (as they have with Bell Helicopter's Eagle Eye UAV -- a signal whose mysterious source has never been identified). Perhaps the Mexican Orbiter went off course into Texas because it was hacked. The drone's devices and communications are vulnerable because many of its software and electronics components are "off the shelf," riding on existing structures. About 95% of the military's communications travel over commercial telcom networks, including satellite systems. The DIY drone jammer may have a political aim, but, as with its hobbyist counterpart, there is a creative and erotic dimension to this acquisition of expertise, skill, and display of prowess. It can amplify stature and social currency. As drones populate the imaginary through games, sci-fi literature, television, and film, so, too, does the hacker ethic, often embodied in the agency of the hero. Bringing down a drone can engender as much affective thrill as launching one: the jouissance of the crash reverberates across the body that it helps render social, firing up electro-chemical connections and igniting its sensorium. In keeping with the ethos of DIY cultures, the "stupidity" or simplicity of homegrown solutions is prized: a quotidian "know-how" that resists the dictates of commercial knowledge production regimes. The underdog sweeps in to score -- the resurgent rebel fighter who, in the nick of time, shoots down the vessel of the oppressor. -- As the material specificity of the event reveals its deeper technological substratum, the renegade force that is the drone's undoing may be buried within the machine, in a site where human agency is much harder to locate. A U.S. Air Force Global Hawk, the largest unmanned plane in the military's arsenal, was once brought down by a small, renegade part. An investigation of the crash revealed that the plane's rudder had become loosened during a previous mission. It was not detected on routine maintenance checks. During the fatal flight, it began flapping uncontrollably. Though comparatively small, this particular part plays a crucial role, and its flailing was persistent enough to destabilize the mammoth plane and send it plummeting to earth. Failures of the Global Hawk are not uncommon. The Air Force had lost two of them just before the excessively flapping rudder catastrophe. The first crash was due to a simple input error: the plane was programmed to taxi at 178 miles per hour. The second was due to operators inadvertently engaging a self-destruct code while the plane was aloft. Ooops! Inquiries into the maintenance of the rudder, the programming of the mission, and the writing of the code reveal the drone's concealed infrastructures -- its systems of operation, logistics, and maintenance. For most American drone operations abroad, ground crews service the mechanical systems of the planes at regional bases in war zones, as flight crews operate them thousands of miles away, out of converted trailers at air force bases in Nevada (and soon to be joined by bases in Arizona, California, and Texas). The material realities and infrastructures of these bases, along with their geographical and institutional embeddedness, play a large role, as do the highly specific, routine practices they register and call forth. The single-wide trailers out of which drones are operated are oddly humble, given the considerable expense of the UAV program. They sit isolated amid the vast desert landscape, parked amongst the scrub brush. If not for the barbed wire around their peripheries, one could mistake them for the typical mobile home encamped at any trailer park in the American southwest, replete with enormous satellite dishes and cables that link them to the world beyond. A typical UAV requires a flight team of four. A pilot maneuvers the plane and is the chief person responsible. A sensor operator manipulates cameras and sensing devices. A mission monitor receives requests from "customers" and sends them required images or information. A flight engineer monitors the status of the aircraft. While the ground crews wrestle with the vagaries of small parts, the flight engineer monitors their operational states in the form of technical data arrayed on one of the crew's displays. Another display contains navigational data: GPS signals and other locational data downloaded via satellite transmission and translated as coordinates on a GIS, for use in directing the plane and positioning targets. Another display contains image data: the drone's view from above. Data flows through satellite transmissions link the assembled flight crew to the plane, as data flows through radio transmission or otherwise connect the flight crew to intelligence teams and arrangements of commanders and troops on the ground. These links and flows are determined through existing connections, platforms, and procedural agencies, yet at the same time, they help instantiate them. Transmitted signals are modulated and rendered discrete as code, in concert with the actors -- programs, hardware, organizations, personnel -- that rely on them. As they flow through actors, they are filtered, constrained, related, and interpreted, and in the context of this activity, actors acquire rhythm and articulation. They configure, and are configured, through limitation and correspondence. Most of the algorithmic and machinic operations necessary to operate the plane and negotiate its trajectories across geographical, national, and institutional territories are those that bypass the corporeal agency of personnel. The plane flies as an affiliation of maintained and monitored states through the activity of a multiplicity of actors, however human, mechanical, informational, environmental, or institutional. These actors operate at various scales and levels of complexity, whether at the level of hardware, software, image, data, controls, flight or ground crews, or at the scale of logistical support, service, or operator and maintenance training. Through it all, the rudders remain stable. The transmissions are cleared, the connections maintained. Collective intelligence and skill emerges for operation. Hardware, personnel, and supplies are integrated into tactical formations. Communication protocols and pathways fit together in stable systems. Ideas fit together in doctrines. These actors stabilize and cohere because of the procedural structures, standards, and programs of the higher-order affiliations into which they fit -- affiliations that might exist at the level of algorithm, hardware, or logistics, or at the local, the regional, or the national. The component actors within these affiliations are relatively discrete and stabilized. Yet they are active: they band and disband, accumulate and release, extend and consolidate. Some links are weak and some more solid. A dispatch is simple while a doctrine is complex. Even internally, composites that would seem to be solid and enduring are embroiled in bandwidth battles and interservice rivalries. All must be actively maintained, with varying levels of frequency and force. The "salvage operation" -- the "recovery" of the drone's sensitive materials -- begins by disengaging these component parts from conventional ontological categories, and instead, regarding them in terms of their performative functions or roles. What these actors are is what they do in the environments of the affiliations in which they bond and circulate. They do not sit idly, severed from the world of their making, but affiliate and perform in active, systemic and routined fields through which their ontological distinctions and functions are redistributed. To understand individual actors in terms of their relevant practices -- the functions they perform in the organization of the affiliation -- is not to minimize their singular materiality. The "recovery" operation, in "restoring" actors to their performative activity, places specificity and distribution, part and practice, consolidation and multiplicity, together on the same analytical plane. Since affiliations, and their component actors, come to perform in certain ways, at various scales and speeds, with varying degrees of reliability, influence, and intimacy, the next step in the salvage operation is to explore how they come to perform -- the relational structures and organizing principles through which they are coordinated and combined together at various scales, magnitudes, speeds, and levels of complexity, and the mechanisms through which this is sustained. The next step involves opening up the possibility that these components can be hacked, retooled, reprogrammed -- appropriated into new patterns of use. The operation is not primarily reductive and critical but affirmative and constructive: the production and mapping of new ontological platforms, epistemological itineraries, and political possibilities. Ontologies of the Drone Consider the rudder, excessively flailing on the luckless Global Hawk -- the renegade part that was the cause of the drone's undoing. As the hulking, ungainly vehicle roars through the sky, resembling a strange sea creature with no eyes on its disproportionately large head and no features on its vast, smooth stretch of luminous white skin, the rudder swerves back and forth at the ass end, lodged within the plane's fin. Its smooth, curved form is the material outcome of the need to harness the properties of moving air: to maximize the efficiency of the interactions between air and the solid bodies that move through it. Essentially, this part is rather dumb: a surface that awaits control. The control is provided by an actuator. The rudder is attached to its output hub and secured in place with hinges. Basically, an actuator consists of a motor that drives a control surface -- in this case, the rudder. The actuator-rudder coupling can be regarded with a degree of autonomy: one can, when necessary, isolate the mechanism, regard it in terms of its material and functional specificity, marvel at the contours of its design. The task that it must perform is relatively simple when understood at the level of each scale of its operation. At the most basic scale, its job is to move back and forth along a determined range of motion in accordance with received instruction. At a larger scale, its job is to change the shape of the tail fin's surface and subsequently vary the amount of force generated by it. At a still larger scale, its job is to control movement of the plane about its vertical axis -- to change the horizontal direction in which the nose is pointing. These tasks, while crucial, are pointless when done alone. In order for the plane to maneuver in space, the rudder must work in conjunction with the plane's other directional control surfaces. It cooperates with the elevators, the horizontal control surfaces on the tail section that control pitch, and the ailerons, the control surfaces attached to the wings that impart roll. Cooperation occurs across a number of scales and fronts. Actuators drive control platforms at their own local scale, in ways that alter their aerodynamic characteristics, and these movements, in turn, alter the aerodynamic characteristics of the larger-scale platform -- in this case, the plane. Larger-scale actuators -- such as the propulsion system, including engines and propellers -- may also effect smaller-scale platforms. The overall cooperative job is to provide stability for the aircraft -- to keep it straight in flight. In order for the aerodynamic characteristics of their platforms to be altered, the motors of the actuators must drive their control surfaces in accordance with received operational commands. Data must be sent to them, singly and collectively. In order for the correct information to be input, environmental conditions must be sensed -- changes in states detected and measured. These measurements might take place within media that are mechanical, electrical, magnetic, or chemical. They might involve rate gyros for the various axes of motion. They might involve direction, air speed, and altitude. They might involve the distance to nearby objects. They might involve activity on the ground below. Once these conditions are sensed, the data is processed by the flight computers. The necessary information is exchanged via transmitters and receivers. The flight computers transmit relevant information to operating crews and other teams of actors. They drive the actuators to adjust relative position, speed, and attitude and steer the vehicle accordingly. A cohesive flight is produced. These actuator-control surface affiliations, then, are only able to perform their tasks accurately by connecting to affiliations with these sensing, processing, and linking functions -- affiliations that might take the form of pressure transducers, range finders, digital compasses, or electro-optical and infrared cameras. Understood in this way, the UAV -- or as it is increasingly coming to be known, the UAS (Unmanned Aircraft System) -- is an affiliation of components and systems that includes sensors, computers, communicators, actuators, and control platforms. The affiliation, both material and informational, necessitates the use of common frameworks, parts, and communicative programs. In order for a context to be created for the information, communication among components facilitated, and inferences from the data drawn, the system overall must function in terms of common standards. The tasks performed, whether at the small scale of control surfaces or the large scale of control infrastructures, are only accomplished by linking to other affiliations and functioning in accordance with them in the terms of common programs. It is a matter of the modality of this linking across multi-scaled components and systems. It is a process of bonding, synchronization, calibration, and agreement that does not simply involve a conventional relationality. The difficult question is not how actors relate to one another as separate entities, but how they gather together to stabilize in cohesive wholes that are more than the sum of their parts. It is a matter of how, once sufficiently stabilized, they replicate, become redundant and standardize, at various scales, across various platforms of endeavor. The functions of sensing, processing, communicating, and actuating are distributed, shared, and consolidated across a number of ontological platforms. Many biological and machinic assemblages perform all of them. At the most basic level, all component actors are sensors and transmitters of energy. They transmit and absorb electro-chemical signals and electric or nervous impulses, and they emit and receive vibrations whose different frequencies they process in terms of language. These transmissions traverse the kinaesthetic and kinetic dimensions of experience: between movement that is sensed, experienced, and perceived internally and external environmental forces like gravity, momentum, speed, and phrasing. Transmitting agencies filter and calibrate flows, modifying one another at the level of affect, rhythm, and code, in ways that increase or diminish their ability to act, apprehend, relate, and materially exist. Within the exchanges and modulation of these flows, they acquire rhythm and articulation. The foundational structure of this relationality is not primarily based on difference. Actors may consolidate as discrete entities, yet they also vibrate in terms of constrained transmissions and modulated thresholds, however approached, attained, or crossed, at various frequencies or rhythms. Relationality involves the correspondence of elements, yet also involves the limitation of flows. In the terms of the "recovery" operation, it is a matter of suspending recourse to conventional ontological categories and instead, regarding agencies in terms of their performative functions -- the roles they perform in affiliations at various scales of operation. Functions are always consolidated and embedded in the specificities of actors, which might be human, institutional, technological, spatial, or atmospheric in nature -- a fuselage, a microprocessor, a rudder, a communication link, a tag, an engine, a crew member, a military base, a controller, a program. These actors achieve a level of discreteness -- functional and agential specificity -- in concert with other actors that rely on them. But the recovery operation is one of holding specificity and the distribution together -- placing consolidation and multiplicity, part and practice, component and system, together on the same analytical plane. The rudder's direction in manned aircraft was once manipulated with the movement of a pair of foot pedals by a pilot. While most of the Global Hawk's operations are now the result of programming and commanding the autopilot's computers -- a rudder command is sent encrypted via fiber optic overseas cable and satellite, and takes about three seconds to reach the plane -- this does not mean that the agency of the pilot has been fully replaced by a program or relocated in one human crew member at one site. It a matter of looking at the distribution and embeddedness of the piloting function: of understanding how its capacities have been redistributed in sensing, processing, and actuating affiliations at various scales and consolidated in new clusters of ontological significance. As with all affiliations, the further one zooms in, the more complex matters become. Often the necessity of the zooming is only revealed in the advent of the failure, the crash providing the impetus for the probe. -- At the onset of the Global Hawk catastrophe, the investigation was set into motion. It located the rudder-actuator: its failure, its uncontrolled, excessive flapping, was pinpointed as the agent of the plane's demise. The fault could have been located deep within the actuator itself -- in the input shaft/crank mechanism, electromagnetic brake, stainless steel gearing, or servo valve -- or in a defect of its lacquered, controlled surface, flailing in the sky. It could have been located in the canals that regulate the coursing of fluid or the flow of wind. As it is not just a matter of the functional makeup of the affiliation itself, but also that of the affiliations within which it is embedded and with which it functions in accordance, the fault could have been located in the agency that commanded the actuator. These agencies, as with all component agencies of the drone, can be material formations consolidated in space or scalar zones distributed in time. They can exist as configurative instantiations or transmissive fluctuations: elements related or flows constrained. The UAV is a rigid flying platform, yet it is a dynamical system that is also defined by the atmospheric, technological, and institutional systems that it moves through -- air, informational transfers, protocols. The faulty agency of the actuator's command, then, could have been located in the signal that was sent to it, in the instructions themselves, in the program through which these instructions were mobilized, or in the agency that programmed them, however located in the information flows within the vehicle or between the vehicle and its larger command networks. The functioning of the actuator's output hub is monitored by a sensor connected directly to it. The sensor provides a position feedback signal. Because the loosening of the rudder-actuator complex was not detected, the fault could lay in the sensor's performance. There could have been a loss of accuracy through a small bias in measurements, or a slow-drifting of them. Or, the sensor could have become stuck on one particular value. These faulty measurements alter the measurements required by controllers, and, depending on their severity, may scale up to degrade the UAV feedback loop. The UAS, like all complex affiliations, is built of a collection of components functioning at different levels of physical scale and organization. The output of each level provides units of assembly for the next level up the scale, in ways that can also rebound back to effect lower levels. The sensor's data could have been transmitted and processed correctly at one scale but processed incorrectly at another -- even at the level of the crew unit (another type of information processing machine). Communications are subject to environmental intrusions, however atmospheric or manufactured, that interfere with the signals and block their paths, introducing echoes, noise, and jamming. The actuator could have failed completely and become unable to respond to any command. Or, if its output hub had indeed become loosened, the attached rudder could have responded only partially, or not at all, to the instruction sent to it, no matter how correct the command. One contingent fault may lead to another, cascading upward through the levels of the system to effect its overall performance. Small-level inaccuracies may have the larger-scale effects of destabilizing the overall flight path. The small-scale fault can lead to the large-scale failure -- the malfunction of a system component or function to its complete breakdown. Actors relate as discrete entities, yet they also modulate and constrain flows at various thresholds of experience. The threshold might be that of scale, magnitude, or frequency. It is determined by affiliative complexity: the extent of bonding, synchronization, and agreement across populations of actors. It is determined by the nature and influence of an affiliation's organizing principles: the programs through which actors gather together to stabilize in cohesive wholes that are more than the sum of their parts, and through which they can replicate and standardize. A failure is a fault that, having accumulated a higher level of affiliative complexity, has crossed a critical threshold. As there are no hard-and-fast boundaries between actors, or between affiliations, there are no hard-and-fast boundaries between fault and failure. But there is a transition point. It is a matter of developing a control system equipped with a sufficient degree of robustness to fault. It is a matter of the efficient, enduring management or maintenance of sufficient stability against instability. The overall "health management" of the UAV -- one dimension of its control system -- is designed to absorb faults. If the control system is not equipped with some form of fault tolerance, or if the fault-tolerant control system is not capable of providing sufficient recovery to the fault, the component or function may lose stability and exhibit an unpredictable pattern. Loss of stability at one scale can lead to a loss of continuity and cohesiveness at another -- perhaps to catastrophic ends. It is also a matter of catching faults in advance through routine system checks. However, the checking itself could be faulty, the blame located in the quality and frequency of the particular system test in question, whether it might involve position accuracy, torque, speed, stiffness, or frequency and step response. The ability of a test to accurately detect fault is due to the quality and enduring relevance of its assumptions and procedures. It is due to its effectivity within changing conditions, including anomalous behaviors and abrupt environmental shifts. It is due to the agencies of its application. A test, like a text, is nothing outside of the modality of its usage, its constitutive agential positionings and enacted routines. Like any actor, it is a matter of its functional role in the system. It manifests by way of its action and maintenance: through the ways it comes to perform, at various scales, magnitudes, speeds, directions, and degrees of complexity. The action of the test is neither internally nor externally decided: it courses through its attendant actors, as these actors perform within the dynamics of the situation. It is a question of how the situation matters -- its shared priorities that come into play, as they are sustained in practices: recurrent composites of action, stance, and form. The drone's component parts and systems take shape in degrees of coalescence and disruption, at various frequencies, rhythms, magnitudes, and scales of endeavor. They subject to external forces, to the environmental stress placed upon them. How much can a part take before it fails, decouples from its job, spins out of synch? Forces of temperature, mass, and vibration conspire against it. The pressure is also discursive. The plane flies as an affiliation of maintained states, and adequate performance is a matter of maintaining sufficient stability at numerous scales of practice, whether these might involve software, hardware, or institutional and public dialogue. The drone works as a platform because the agents that it helps assemble, however organic or inorganic, material or discursive, "agree" that it works. It is a matter of how these "agreements" come to exist, how they bond and calibrate, how they endure over time. In order for actors to move and endure, they must find their way from one moment to the next by drawing on available resources. They must modulate flows and facilitate correspondences, however affective, rhythmic, or linguistic in nature, as well as cultivate their own availability for the modulations, calibrations, and correspondences of external agents -- increasing or diminishing their potentials to materialize and endure. They must cultivate their modulation in affiliations that can maintain them, offering consistency and coherence, and the gaining of influence, relevance, and intimacy. In so doing, they must negotiate adherence to the demands for movement and attendance that these affiliates maintain. It is a matter of the setting of the terms -- the common organizing principles, or programs, through which sustained affiliation is achieved. -- On a brisk winter evening in Southern Arizona, a Shadow UAV plowed into the earth near Fort Huachuca, about fifteen miles north of the U.S./Mexico border. A volatile mix of colliding metal, electronics, engine fuel, and dry air, the drone violently destabilized, its energies cascading outward and out of control. The violent expansion sparked a flame. Gathering momentum, it began to ravage the countryside. Awash in combustible greenery, the fire burned across two acres of land. As with any incident that ignites a large blaze in the arid, forested landscape of this part of the country, where wildfires can easily burn out of control, the catastrophe was met with no small degree of alarm. However in this particular military base, home to the largest UAV training center in the world, catastrophes of this scale are generally no big deal. Drones slam into the earth here on a regular basis. Their resulting explosions and fires, blazing fiercely across the terrain, are simulated with ease. A cavalcade of drone wrecks can be called up at will, their burning remains smoldering in storage. The burgeoning global UAS market relies heavily on companies and organizations that provide service, logistics, and training for the unmanned vehicles that proliferate across the skies. Facilities like those at Fort Huachuca must accelerate their output of skilled operators to meet the growing demand for drones. Since access to national airspace is largely restricted, much of the training is done on simulations. The interfaces of these simulations are familiar to any aficionado of games, roleplaying environments, and high-tech adventure films. Like the control panels of actual flight crews, sitting in their Nevada desert trailers, they bear the traces of the commercial game formats from which they are derived. One can detect the influence of Xbox controls, used by the Army, and the engines of games like Halo, upon which Raytheon's UAV control system is based. Even simulations like the Marine Corps's Virtual Battlespace 2 are based on commercial game engines that are boldly reflected in their titles. Like the actual drones of which they are a component, the coherency and discreteness of these interfaces and applications dissolve upon scrutiny, scattering into arrays of component actors that are shared by other affiliations. These component actors -- visual and rhythmic motifs, behavioral conventions, perspectival formats, software codes, tags, controllers, users, corporate procedures, game architectures, rules -- circulate and bond across multiple domains of experience, traversing the divides between corporation and government, combat and entertainment, simulation and reality. The particular applications in which they accumulate, largely developed by the commercial game industry and influenced by commercial formats of cognitive and affective engagement, are made to excite the gamer, with characters that run faster and jump higher than is humanly possible, and explosions and flames that burn more fiercely than normal -- much brighter and more intensely than that which actually occurred in the wake of the crashed drone outside the Fort Huachuca facility, which surely would have disappointed the seasoned player. The problem is not that people, environments, and behaviors are un-lifelike, but that they are more than lifelike and must be downscaled, along with the expectations of their human accomplices, to calibrate with the velocities, magnitudes, and textures of the real world. The component actors of these gaming, control, and simulation affiliations relate as discrete entities, yet they also modulate and constrain flows at various scales of experience. They are relatively stabilized, consolidated platforms but also dynamical systems defined by the atmospheric, technological, and institutional systems that they move through. As they configure and fluctuate in their relations and modulations, they require continuous adjustments across the various scales, rhythms, and magnitudes at which they are active. The agency of this adjustment traverses the bounds of the interface, neither fully internal nor external to any ontological divide. In the world of the simulation game, action emerges in a shared landscape of participation: one wants to get into the flow, carried forth by the activity, responding to situations in direct ways that bypass the mechanisms of thought. Differentials, commonalities, and alignments are negotiated, discrete changes or shifts in scale responded to, but in ways that do not involve hard and fast separations between user and action: one endeavors to get fully absorbed, to cease being aware of oneself as separate from the actions one is performing. The activity into which an actor is "swept up" is initiated neither fully internally nor externally, but courses through all of the actors in attendance, as these actors perform within the dynamics of the situation. It emerges in a shared field of endeavor. It is a matter of being attuned to the situation property, so as to be alerted to its priorities: the movement, stance, and positionality that it summons as most opportune. Agency manifests by way of its action and maintenance: through the ways it comes to perform, at various scales, magnitudes, speeds, and degrees of complexity, and the extent to which this performance is recognized, valued, and maintained. An actor endeavors to be an adequate player of the game. It is a matter of what is deemed adequate performance: the shared priorities that come into play, as they are sustained in recurrent composites of practice. It is a matter of maintaining sufficient stability at numerous scales of practice, to the extent that shared formats, agreements, and standards can come to exist -- programs that can be allied with, offering propagation and endurance over time. The adjustments and calibrations required are entraining: actors are acclimated to one another within the terms of these specific formats, programs, and practices. Agential form is a matter of adjustment and compromise, across the various frequencies, rhythms, magnitudes, and scales of experience in which affiliation occurs. Simulations often require nothing more than a joystick and personal computer -- a laptop can run all of the vehicle dynamics, including the sensors. Rendered portable, the same high-end environments that are found in stationary systems can be brought home for practice or taken directly into the field. Further narrowing the gap between rehearsal and mission, some simulations are plugged directly into the ground control stations that are used to manipulate real UAVs, allowing for training and operation to be done together, with operators toggling between simulation and actuality within a functional crew station. The integration between gaming, simulation, and mission happens not only at the scale of the crew station but at the level of the command structure. Simulations like Virtual Battlespace 2 allow data that is gathered by UAV sensors within the gaming environment to be fed directly to command and control systems for a commander's strategic planning. It is said to provide a more comprehensive view of the battlefield, with real participants vying with simulated ones for evaluation, engagement, and participative hands on training, in networks that amplify access to knowledge, situational awareness, and collaborative endeavor. It also provides analysts with simulated back-end processing of the raw data collected by the sensors. Ground base operations, inter-service and multi-national training events, and game based training situations together become essential precursors to deployment, increasingly integrated into command and control systems and actual operations in realtime. Ground control stations, training simulations, and video games occupy a common economic, affective, and cognitive terrain: sites of data rendered actionable. Together they constitute an interlocking, visual, rhythmic, and orienting complex, harnessing the imaginary, that conditions orientation in the world. Like the material realities and infrastructures of the bases and training facilities within which it unfolds, however virtually, geographically, or institutionally embedded, the enacted routines of this complex play a large material and materializing role. Their transmitted signals, electrical and vibratory, are modulated and rendered discrete as coded meaning, in concert with the software and personnel that channel them. The relations and modulated transmissions are mutually generative: they configure agency, and are configured by agency, through their limitations and correspondences in the enacted routines of practice. They course through their attendant actors, as these actors perform within the dynamics of the various situations that arise, in various degrees of attunement to the shared priorities that they may reveal: priorities acted upon and inhabited, in various degrees of frequency, scale, and magnitude, in stance and position. The situation matters in stances and positions. It matters in the evaluative alignments and postures that are taken in communicative encounters, however expressive, referential, or material, as they traffic between routined physical activity and larger social structures. It matters in the dynamic agential roles that are instantiated in communicative encounters, which help to give directional form to experience. The mattering might accumulate in values, tastes, desires and dispositions. It might involve body alignment, pace, expression, stylistic action, voice, shift of footing, poise, manner, affinity, or mood. In order to matter, it must be sustained in practices -- recurrent composites of action, stance, and form. Actors are integrated with, and instantiated through, these composites, registered and enacted at the level of one or more platforms of affiliation, primed in various patterns and integrated into coordinated response systems. They emerge from the dictates of a developing structure, but are neither fully internally or externally decided. Flows are absorbed and released, constraints enacted, forms negotiated, correspondences staged. Data from the environment is absorbed, contexts created for that data, internal and external communication facilitated, inferences drawn, and appropriate physical response output. Action is catalyzed, guided both from within and without the staged confines of the actor. As the material agency of trained crew members coalesces an affiliation of maintained states, in alliance with a multiplicity of actors -- however human, mechanical, informational, environmental, institutional -- so, too, does the material agency of the drone that is flown. Through practices, they are maintained in continuities, cooperating and competing for endurance, in whatever degree of simulation or actuality. They do not always conform or affect one another in linearly causal terms. The affiliations of the pilot and plane are connected, in resemblance and limitation, to a degree and scale that they can be stabilized and sustained: they exist in the world, inform and influence one another, with some degree of reliability, relevance, and intimacy. Some routine practices stabilize into organizing principles, or programs. While programs are dynamic sites of social negotiation and organization, some achieve a higher degree of endurance, influence, and intimacy. Some work more efficiently or better than others, some have more allies, some more relevance. They perpetuate their standards such that other actors come to move in accordance with their terms. Actors necessarily adjust themselves in accordance with the programs of the gatherings with which they affiliate, acquiescing to their terms of negotiation. They entrain, and are entrained, in accordance with the programs through which sustained affiliation is achieved. Things fall into place. Across these dynamic, entraining affiliations, functional organizations of knowledge and skill -- capacities enacted and roles played in the organization of the system -- are redistributed and re-constrained, along with positions, categories, and divisions of labor. As agencies circulate and bond across multiple domains of experience, traversing the divides between corporation and government, combat and entertainment, research and commerce, affiliations composed of unlikely bedfellows are brought together through economic need. If the "unmanning" of systems moves soldiers off the battlefields, it brings technology companies directly into them, in search of groundlevel feedback for updating existing products and developing new ones, in an increasingly competitive global industry. The redistribution of manpower in the "unmanning" -- the shift from soliders in battlefields and fighter planes to those in double-wide desert trailers and high-tech command centers -- challenges the stances, positions, and qualifications that have defined previous generations. The values, tastes, and dispositions of unmanned warfare do not always align with the gendered roles, imaginaries, and concepts of adequacy that were present in the noble, heroic ideals of the past. The Air Force now trains more drone pilots than fighter and bomber pilots combined. The "top gun" archetype is on the wane. Yet, as past ideals of heroic masculinity are threatened new ones are created, embroiled in new forms of agility, knowledge, and prowess display. They might be manifest in the subtle alignments of the body, its pacing, expression, stylistic action, inclination, or mood. Warrior archetypes migrate into alternative geometries of privilege, however gendered -- myths of male identity wrestled with in the reinventing, rather than resuscitating, of a fading ideal. With these redistributions comes a retooling of notions of skill and expertise. As intelligence migrates into unlikely, shared sources, even those spatial and atmospheric, and agency is understood to be distributed and embodied in all manner of organic and inorganic actors, a concept of skill emerges whose source is in negotiation rather than domination: an alliance with material actors rather than an assertion of command over them. Here an actor works with a material rather than against it, cultivating an existing, emergent meaning rather than externally imposing one -- a "knowingness" that is not simply categorical but affective and rhythmic. It transforms objects into situations, their contours not determined in advance but arising within the terms of the encounter. When an object becomes a situation, one cannot assert one's authority over it so easily. The benefit comes not from taming so much as listening: it becomes an occurrence to be learned from, patiently. This is about proximity rather than power, an "excessive closeness" to that which cannot be contained or possessed, and over which the impulse to control diminishes. It requires a break of routine, a more flexible notion of practice that can accommodate that which is revealed in the negotiation, often unexpectedly and outside of preoccupation. An affiliation's enduring relevance is not just due to competition but cooperation, often in subtle, sensory ways: it is not just influence but intimacy. In the face of these concepts, analytical notions of power and desire diminish in their relevance. The situational event of the crash reverberates across a dynamic agential field. It is a matter of being attuned, to a sufficient degree, to what matters there. Occasioned by the dynamics of the crash, drone ontology bleeds into epistemology. Amplifying Expertise It is a crisp October day in Afghanistan, in the midst of Operation Enduring Freedom. A U.S. Predator has just taxied and departed from Kandahar Air Field for a routine reconnaissance mission. The plane is assigned to an Expeditionary Wing at Creech Air Force Base in Nevada and operated by crew members at March Air Reserve Base in California. Suddenly, during the flight, the crew receives a direct task order from the Combined Forces Air Component Commander: they are to provide immediate air support to U.S. and Afghan ground forces that are under siege. The enemy fighters, numbering about 300, appear to be carrying out a large, coordinated attack. Given the intensity of the battle on the ground below, the circumstances of the attack, and the immediate and critical need for support -- U.S. soldiers were being killed -- the Predator crew is consumed with a high-degree of urgency. Their attention fully focused the battle, their awareness of the bigger picture diminishes. The pilot's distraction leads to a fatal mistake: he fails to see that the UAV is headed toward a looming, 17,000-foot mountain. The drone smashes into it, abstracted into a cloud of black smoke, its parts scattering into the desolate terrain below. Human attention can be too tightly focused along one zone of experience, to the exclusion of wider expanse of contextual information -- what the military calls "situational awareness." It can also be too scattered: not focused enough on anything. In order for it to be effective, a dynamic between stabilization and destabilization must be actively maintained. Yet however vigilant it might be, human attention it is faulty and undependable -- ill-equipped to keep up with the demands placed upon it. As drones gain the ability to "dwell and stare" -- recording activities on the ground over much longer timeframes -- the vast amounts of data they absorb can easily outrun the capacities of personnel. (On a single day the Air Force must process nearly 1,500 hours of full motion video and another 1,500 still images.) Cameras and sensors become ever more sophisticated, yet they are of limited value unless they can be accompanied by improved human intelligence and skill. The task of interpreting what the UAV is seeing falls partly into the hands of the flight crew, who always has access to the aircraft's live video feed; they may also be joined by an image expert trained precisely for this purpose. The video is also sent to image analysts at other bases -- analysis and dissemination sites like the Joint Base Langley-Eustis in Virginia, inside of whose cavernous rooms image analysts sit, filtering vast streams of data arrayed on constellations of monitors. They, too, are hard-pressed. Staring for hours on end, nearly inert at their chairs, they try to ferret out the singular target -- the single, telling deviance in the normalized flow. Armed with the skill of extracting relevant data from image flows and information arrays, they attempt to organize that data into patterns of affiliation from which further extrapolations can be made. The UAS, as an affiliation of components and systems, relies on analysis and dissemination sites like these. They are vital platforms of the drone in its shared perceptual and analytical capacities, its sensing, processing, communicating, and actuating functions -- nodes through which its data is streamed, formatted, tagged, and rendered searchable across networks of datasets. The platforms and nodes of these affiliations are many, from personnel bases in Nevada to storage facilities in Iowa -- repurposed shipping containers within which arrays of servers, tasked solely to house the video data generated by Air Force drones, quietly hum, as unremarkable as the double-wide trailers in which their operating crews sit. As the image data is organized and stored, it becomes the primary site through which correlations can be made and inferences drawn. Databases, activated through search algorithms, become the primary repository of knowledge. A backlog of replayable events is generated, seen from above: a searchable, historical record of a region's activity, as viewed from the UAV. This movement that is detected, however geographically understood, is not necessarily causal and continuous: a history inscribed upon ground or air. It is rather a result of calculations calibrated across datasets: correlations among relatively stabilized and standardized elements that do not move across space so much as flicker or fluctuate within it. Movement is less a continuous transfer -- over ground, land, or spatial volume -- than a configurative interpolation. It is a trajectory assembled in retrospect, piecemeal as a correspondence of points: a behavioral composite into which movement and intention are inferred. A typical drone requires 19 analysts. A single drone outfitted with "Gorgon Stare" technology -- which can capture live video of an entire city -- requires 2,000 analysts. This advanced video capture system, paralleling the teeming array of snakes emerging from the head of the mythical creature referenced in its title, has a spherical array of nine cameras -- five electro-optical and four infrared -- emerging from the underbelly of its platform. Its software compiles the various camera views into a broad, continuous mosaic, of which personnel on the ground or elsewhere can simultaneously grab slices -- its analytical requirements farmed-out, in real time, to a network of analysts and computing platforms. Like the winged fusion of human, beast, and machine that is its namesake, with claws of steel, bulbous head, and large unblinking eyes, the gorgon drone is equipped with a deadly, commanding stare: it looks at you, but you cannot look back, lest you be turned to stone. Although menacing in its demeanor -- fangs bared and nostrils flared as it readies to inhale and consume -- it is understood to have protective qualities for its deployers. Heir to the symbolic apparatuses of myth, its figures are everywhere present on objects, documents, ideologies, and units of value exchange, manifesting hopes of warding off evil. Its potential for domestic protection is not lost on the U.S. Departments of Defense and Homeland Security, who are exploring its panoptic potential for border security: Gorgons now joining the cavalcades of machine beasts flying high over the desert borderland, with no illegal activity going unchecked, be it immigration, drug trafficking, or the very flows of terror. The technology is not without its substantial problems. While it may "see" over a wider swath of territory, it does not necessarily understand the significance of what moves within it. The challenge remains that of tracking vehicles, objects, and humans on the ground with a higher degree of precision, in ways that lessen the demands on human personnel. The challenge with UAS in general is to amplify the overall intelligence of the system -- heightening the level of skill and expertise that the affiliation can engender. This often takes the form of enhancing the capacity of tracking and search algorithms, along with the network processing capability required to parse and coordinate the data. It involves increasing the ability of UAVs to sense, reason, learn, and make decisions, and to collaborate and communicate, with a minimal degree of direct human involvement. In popular terminology, this is called automation or autonomy. When approached within the terms of the "salvage operation," however, where agency is situated in shared composites of intelligence and skill -- affiliations among all manner of actors operating at various scales, magnitudes, and degrees of complexity, whether at the level of hardware, software, flight crews, or institutions -- these discourses of autonomy are resisted. The unmanned system does not eliminate the human so much as redistribute the agencies of warfare. The capacities of sensing, dispatching, analyzing, and alerting -- the intelligence and skill required to interpret and store information and act on the results -- are shared by an affiliation of actors, however algorithmic, organic, or systemic. The focus is on their performative practices within the functional organization of the system. It is a matter of how they are maintained as dynamically stable entities -- sustained, naturalized, and rendered discrete -- and the programs through which this is accomplished. -- Image analytics software is used for the recognition of objects, vehicles, and people. Even the most rudimentary drones, such as the Orbiter, have some form of algorithmic tracking, even if it is only basic motion detection. The software takes input from cameras, then recognizes and identifies the objects in each frame to learn what activity normally takes place within the area under observation. With the norm firmly in place, the software then aims to detect activity that deviates from it: the exceptional occurrence that stands out from the domain of the ordinary. Algorithms screen out non-critical movement activity and foreground the critical, in order to maximize the attention spans of observing experts. Once alerted to aberrant movement activity, its nature and intent is to be inferred by these experts, who then decide what action to take. The norm is based on the practiced rhythms and regularities embedded in everyday space -- the patterns inscribed in the timespaces and infrastructures of observed populations through travel routines, social habits, building configurations, and communication forms, as these are aligned with the rhythms and regularities of the observing institutions of the UAS, cohering through flight patterns, transport timetables, interchanges, regulations, monitoring systems, base locales, and operating habits. It is a calibration among systems and data derived from both the object of observation and the observing institution itself -- the stabilization of dynamic fields that have been limited and brought into correspondence with each other. The UAS learns the everyday norm as it co-constitutes it. Embedded regularities coalesce in the "air" and on the "ground": embodied practices respond to the regularities that they help sculpt, in ways that can further stabilize or destabilize their defining platforms and programs. It is always a question of the priorities that come into play: the patterns and flows that are deemed most appropriate to the circumstances, as they are stabilized and maintained in practices. Some aspects of practices, prioritized as such, stabilize into higher-order principles, and once sufficiently stabilized, they replicate, become redundant and standardize, at various scales, across various platforms of endeavor. The endure as programs -- dynamic sites of social negotiation and organization. The terms of these programs, potentially, are equal, though they are always hierarchized, however temporarily: some are more enduring, influential, and intimate than others, some more effective and relevant, in part because they have more valued affiliations. Their standards, perpetuated, set forth the terms of social negotiation, and in so doing, they compel external actors to move in accordance with these terms. Movement is affiliation, and affiliation happens in program. The norm is constituted through the categorization and standardization of information. A logical grid is summoned on which categories are made. The phenomena that appear in algorithms and databases must pass through this logical grid: they must pass through the standardized forms of information that the system, as a whole, admits. A particular scaffold gains influence over others, and in so doing, sets forth the terms of engagement and interpretation. Things fall into place. Objects are classified according to pre-programmed definitions and specifications, and rules are established that are tailored to these objects within the observed scene. Moving phenomena are stabilized, constrained, and defined in accordance with these database associations and the programs through which they are ordered. An object is disengaged from its maintaining network and a form, atmosphere, space, or force is normalized, no longer understood in terms of these operations. The normalization of activity is what makes possible the detection of abnormal movement -- an event. An actor is taken up within the arena of attention as an exception because that which surrounds it has been standardized, regularized -- transformed into atmosphere. Advanced-stage UAVs now incorporate cognitive architectures and machine learning capabilities that allow them to recognize and identify objects with a more complex and integrated capacity of expertise. The parameters for the algorithms to recognize behavior or objects need not be set in advance. A learning engine gathers information about dominant object content -- tracking, for each object, features like size, color, reflectivity, sheen, shape, and level of autonomy -- and forges object classifications without any pre-programmed definitions or specifications. The software analyzes the scene to learn and identify normal and anomalous behaviors by way of a constant study of the types of objects that exhibit those behaviors. It learns from experience, internally adapting to changes in the observed environment, detecting and classifying activity that was not previously defined or anticipated. Drones like Teranis, developed by the British firm BAE -- among the world's largest military contractors -- combine these cognitive analytics with vehicle control systems. Integrated flight control systems are already in use with the Global Hawk, which, after its launch, carries out a pre-programmed mission by downloading GPS coordinates via satellite. However BAE has developed a comprehensive mission-handling system that combines image analytics with flight control. Its MANTIS and HERTI drones are said not only to fly themselves, but to conduct target searches on their own -- reducing the risk of human distraction and error as well as communications and data link requirements between the vehicle and the ground. Lockheed Martin's Polecat drone was also said to be a fully autonomous system. Its prototype, however, crashed upon its unveiling. It plunged into a Nevada test range after a failure in the ground equipment caused its automatic, fail-safe flight termination mode to activate. The fail-safe mode is intended to minimize danger to civilians should the plane deviate irrecoverably outside its range boundaries. It is designed to prevent human operators from recovering control of the UAV. Perhaps the true meaning of an autonomous system can only be achieved in such a state of complete and utter relinquishment. Rendered powerless, the operators could only watch as the drone plummeted to earth. The tailless, 90-foot wing-long Polecat looks like something straight out of science fiction. Had it not crashed -- as did its predecessor, the ominously named Dark Star -- it could have well been the flagship of advanced drone lust. Its material constitution was exemplary. It was built of composite materials rather than metal. It was comprised of less than 200 parts, many of which were built in rapid prototyping. The digital models of these component parts were produced with a computer-aided design system and output to a 3D printer, inside of which two powerful laser beams, steered by a computer, were finely focussed at a composite powder -- sintering it, layer by layer, to form complex, solid volumes. Until now, this technique was only used in the industry to make test parts, to assess their adequacy for the final job; the strength of parts produced in this way has improved to such an extent that this intermediate stage is not necessary. A wing strut, formerly only a prototype, becomes the real thing. These 200 component parts were not riveted together but glued with adhesive. When the Polecat slammed to the ground, its identity abstracted in a burst of composite materials, electronics, sensors, and smoke, the original contours of these component parts would not have been visible. They were, in any case, only provisionally-stabilized platforms in a larger process -- one whose origin might just as well be located in composite powders or programs. Like all parts they coalesce as affiliations at various scales, magnitudes, and spans of endurance, their geometries abstracted and opened in the advent of their collision with other affiliations of more solidity, permanence, and force. Offered up anew in a spray of oil and dirt, burnt rubber and wire, recovery logistics and salvage discourse, their negotiations and consolidations continue. Lockheed Martin did not divulge whether the source of the crash was human error or technological malfunction. The company did however attest to the reliability of the flight termination software, which according to them, performed exactly as expected. Jordan Crandall # distributed via : no commercial use without permission # is a moderated mailing list for net criticism, # collaborative text filtering and cultural politics of the nets # more info: http://mx.kein.org/mailman/listinfo/nettime-l # archive: http://www.nettime.org contact: nettime at kein.org ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From beckietoya at trifai.com Wed Jul 27 11:14:55 2011 From: beckietoya at trifai.com (Lavada Tiffanie) Date: Wed, 27 Jul 2011 11:14:55 -0700 Subject: Cialis is a powerful medicine often prescribed to patients suffering from male impotence - buy Cialis from 1.65$ per pill! Message-ID: <201107272012.5C9CE3AF5ED7AA0F7E8594D0@4ket652> Buy Cialis from 1.65$ per pill! We are the Lowest price Cialis is a powerful medicine often prescribed to patients suffering from male impotence, also known under the name erectile dysfunction, ... http://pillspharmacyonline.ru From eugen at leitl.org Wed Jul 27 02:52:02 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 27 Jul 2011 11:52:02 +0200 Subject: Street View cars grabbed locations of phones, PCs Message-ID: <20110727095202.GM16178@leitl.org> http://news.cnet.com/8301-31921_3-20082777-281/street-view-cars-grabbed-locations-of-phones-pcs/ July 25, 2011 12:14 AM PDT Street View cars grabbed locations of phones, PCs by Declan McCullagh Some locations that Google associated with Wi-Fi devices spotted in a San Francisco coffee shop. scoop Google's Street View cars collected the locations of millions of laptops, cell phones, and other Wi-Fi devices around the world, a practice that raises novel privacy concerns, CNET has confirmed. The cars were supposed to collect the locations of Wi-Fi access points. But Google also recorded the street addresses and unique identifiers of computers and other devices using those wireless networks and then made the data publicly available through Google.com until a few weeks ago. The French data protection authority, known as the Commission Nationale de l'Informatique et des Libertis (CNIL) recently contacted CNET and said its investigation confirmed that Street View cars collected these unique hardware IDs. In March, CNIL's probe resulted in a fine of 100,000 euros, about $143,000. The confirmation comes as concerns about location privacy appear to be growing. Apple came under fire in April for recording logs of approximate location data on iPhones, and eventually released a fix. That controversy sparked a series of disclosures about other companies' location privacy practices, questions and complaints from congressmen, a pair of U.S. Senate hearings, and the now-inevitable lawsuits seeking class action status. A previous CNET article, published June 15 and triggered by the research of security consultant Ashkan Soltani, was the first to report that Google made these unique hardware IDs--called MAC addresses--publicly available through a Web interface. Google curbed the practice about a week later. But it was unclear at the time whether Google's location database included the hardware IDs of only access points and wireless routers or client devices, such as computers and mobile phones, as well. Anecdotal evidence suggested they had been swept up. Alissa Cooper, chief computer scientist at the Center for Democracy and Technology and co-chair of an Internet Engineering Task Force on geolocation, said her 2009 home address was listed in Google's location database. Nick Doty, a lecturer at the University of California at Berkeley who co-teaches the Technology and Policy Lab, found that Google listed his former home in the Capitol Hill neighborhood in Seattle. "It would be helpful to have some clarity about why and how (a hardware address) got in there so people can act accordingly," says Soltani, the security researcher. Security researcher Ashkan Soltani says a big problem is no opt-out method. (Credit: Declan McCullagh/CNET) Google declined repeated requests for comment for this article over a period of more than a week. In a statement last month, the search company said only that "we collect the publicly broadcast MAC addresses of Wi-Fi access points," which addressed only current and not past practices. Google does not provide any method, sometimes called an opt-out mechanism, that would allow people who don't want their unique hardware IDs in the database to remove them. Instead of using Street View cars, Google new "crowdsources" its location database by using Android phones. The most likely explanation of how the Wi-Fi devices were included is the simplest: Just as an accident of programming led to Street View cars collecting (in relatively few cases) the contents of unencrypted wireless communications, client hardware addresses were also vacuumed up. Then they were added to Google's geolocation database, which was publicly available without access restrictions until late June. Wi-Fi-enabled devices, including PCs, iPhones, iPads, and Android phones, transmit a unique hardware identifier to anyone within a radius of approximately 100 to 200 feet. If someone captured or already knew that unique address because they had access to the device, Google's application programming interface, or API, revealed where that device was located, a practice that can reveal personal information including home or work addresses or even the addresses of restaurants frequented. To be sure, it's not always easy to learn a target's MAC address. It's generally not transmitted over the Internet. But anyone within Wi-Fi range can record it, and it's easy to narrow down which MAC addresses correspond to which manufacturer. Someone, such as a suspicious spouse, who can navigate to the About screen on an iPhone can obtain it that way too. Kim Cameron, Microsoft's chief identity architect until earlier this year, had long suspected that Street View cars vacuumed up the hardware addresses of devices using a Wi-Fi connection. In a June 2010 essay that analyzed an independent report (PDF) of Street View data collection, Cameron said he believed that Google recorded the locations and MAC addresses of far more than just fixed Wi-Fi access points. Marc Rotenberg, head of the Electronic Privacy Information Center in Washington, D.C., said he has concerns about the legality of intercepting the hardware addresses of devices using Wi-Fi connections. "The fact that other companies such as Skyhook may have engaged in this behavior, which seems to be Google's best defense, doesn't make it lawful," Rotenberg said. "What it does suggest is that there's more to the investigation of Street View." In the U.S., the Federal Trade Commission ended its investigation of Street View's accidentally-broad data collection last October without levying a fine. Disclosure: McCullagh is married to a Google employee not involved in this issue. Starting in April, CNET posed a series of questions to Google that have gone unanswered. A Google spokesman said that "we have talked extensively about geolocation privacy, before two senate panels and elsewhere," but declined to elaborate. Here's an abbreviated list of our questions: June: - How was this database of client MAC addresses assembled -- Street View cars or Android phones, or both? - Are you still adding to this database of client MAC addresses, or was its collection halted as part of the response to Street View concerns? If you did stop, when? - Are you planning to continue to offer this geolocation data? If not, will you irrevocably delete it? - For what countries have you collected geolocation data of client MAC addresses? - How many client MAC addresses do you have in your geolocation database? - The 802.11/WiFi header allows client devices to be differentiated from access points (APs are reported in the BSSID field of the WiFi header). Why did Google record and make available client device geolocation information rather than access point geolocation info? - Can you tell me how many client (non-AP) MAC addresses you have in your database? - It appears that iPhones in AP mode use addresses in the unassigned range of B2:27:E4, which is not the normal Wi-Fi client MAC address space. Why don't you filter that range? July: - Is Street View the only mechanism through which client (non-AP) MAC addresses were added to your geolocation database? - When did you cease adding client MAC addresses to your database? - Why did you not scrub client MAC addresses, which aren't useful for geolocation, from your database after the CNIL's investigation? - Have you permanently deleted client MAC addresses from your database after my initial CNET article appeared? April: - Why doesn't Google randomize those two 16-byte strings (let's call them the device ID) on an hourly or daily basis? [Ed. Note: This is a reference to two 16-byte strings representing a device ID unique to each phone.] - Given a street address or pair of GPS coordinates, is Google able to produce the complete location logs associated with that device ID, if legally required to do so? - Given a device ID, is Google able to produce the complete location logs associated with it, if legally required to do so? - Given a MAC address of an access point, is Google able to produce the device IDs and location data associated with it, if legally required to do so? - How long are these location logs and device ID logs kept? - If they are partially anonymized after a certain time, how is that done, and can those records be restored from a backup if Google is legally required to do so? - How many law enforcement requests or forms of compulsory process have you received for access to any portion of this database? - How are the device ID strings calculated? - If Google knows that a Gmail user is connecting from a home network IP address every evening, it would be trivial to link that with an Android phone's device ID that also connects via that IP address. Does Google do that? Read more: http://news.cnet.com/8301-31921_3-20082777-281/street-view-cars-grabbed-locations-of-phones-pcs/#ixzz1TIWhDs9U From eugen at leitl.org Wed Jul 27 02:55:04 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 27 Jul 2011 11:55:04 +0200 Subject: Can the NSA and CIA use your phone to track your location? Message-ID: <20110727095504.GN16178@leitl.org> http://www.itworld.com/security/186733/can-nsa-and-cia-use-your-phone-track-your-location Can the NSA and CIA use your phone to track your location? They're not sure, but they'll get back to you on that By Kevin Fogarty 4 comments July 26, 2011, 12:43 PM b There's no need to panic, or start shopping for aluminum-foil headwear, but the super-secret National Security Agency has apparently been thinking frequently enough about whether the NSA is allowed to intercept location data from cell phones to track U.S. citizens that the agency's chief lawyer was able to speak intelligently about it off the cuff while interviewing for a different job. "There are certain circumstances where that authority may exist," even if the NSA has no warrant to investigate a the person whose privacy it is invading or global permission to eavesdrop on everyone, according to Matthew Olsen, the NSA's general counsel. He didn't come to talk about that particularly; he said it yesterday in response to a question from the Senate Select Committee on Intelligence, which was considering whether he'd be a good choice to run the National Counterterrorism Center. The question of whether it's legal is "very complicated," Olsen said, implying nothing is going on along those lines right now. It might get simpler under limitations in a bill proposed by Al Franken, (D., Minn.) to require that companies get permission from consumers before collecting or using mobile-phone data on their locations. So far, though, no law. So the NSA and other U.S. intelligence agencies are working on a memo trying to answer the question in response to queries from Reps. Ron Wyden (D., Ore.) and Mark Udall (D., Colo.). Earlier this month the two sent a letter to Director of National Intelligence James Clapper asking if the NSA and CIA "have the authority to collect the geolocation information of American Citizens for intelligence purposes." Both the CIA and NSA operate under restrictions that forbid them to spy, under most cirumstances, on U.S. citizens within the boundaries of the United States (that's the FBI's job). Between that and the pesky old Fourth Amendment rules against illegal search and seizure, the obvious answer would be 'No.' On the other hand, if our cell phone carriers, phone manufacturers, mobile apps developers, children, parents, Facebook Friends, Twitter followers, ex-spouses, stalkers and assorted fraudsters, hackers, identity thieves can all get access, why not invite spies to the party, too. Maybe with help from all the informal surveillors they could get enough of their information straight to make accurate political-situation projection analyses, for once. I'm still wrapping my phone in aluminum foil, though. From nt at timecard.ru Tue Jul 26 21:42:02 2011 From: nt at timecard.ru (=?koi8-r?B?9yDwydTF0sU6IPPPy9LB3cXOycUgzsHMz8fP1w==?=) Date: Wed, 27 Jul 2011 12:42:02 +0800 Subject: =?koi8-r?B?79DUyc3J2sHDyckgzsHMz8fBIM7BINDSycLZzNggySDu5PMsINDSwcvU?= =?koi8-r?B?yd7F08vJxSDSxdvFzsnRLiA=?= Message-ID: <000d01cc4c17$874ab240$6400a8c0@nt> Место проведения: г.Санкт-Петербург I6 августа 2011 гoда Снижаем расходы и увеличиваем прибыль. Оптимизации налога на прибыль и НДС, практические решения. Московский код; ЧЧ54095 или 7.42\9I.98 Цель: Курс посвящен изучению основных практических методов оптимизации налога на прибыль и (в той степени, в которой это возможно) НДС в торговых (оптовых и розничных) и производственных предприятиях, предприятиях, оказывающих услуги или выполняющих работы, в т.ч. строительные. Рассматриваются субъекты льготного налогообложения, способы переноса на них налогооблагаемой базы и пути безналогового рефинансирования (возврата) выведенных сумм. Участники получат краткие индивидуальные консультации по тематике данного курса. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в тч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Вся информация по тел: код: (четыре девять пять) 742*9I_98 **** 792*/21_.22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6937 bytes Desc: not available URL: From eugen at leitl.org Wed Jul 27 08:32:40 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 27 Jul 2011 17:32:40 +0200 Subject: EDRi-gram newsletter - Number 9.15, 27 July 2011 Message-ID: <20110727153240.GY16178@leitl.org> ----- Forwarded message from EDRI-gram newsletter ----- From edrigram at edri.org Wed Jul 27 08:21:15 2011 From: edrigram at edri.org (EDRI-gram newsletter) Date: Wed, 27 Jul 2011 18:21:15 +0300 Subject: EDRi-gram newsletter - Number 9.15, 27 July 2011 Message-ID: ============================================================ EDRi-gram biweekly newsletter about digital civil rights in Europe Number 9.15, 27 July 2011 ============================================================ Contents ============================================================ 1. Draft Council conclusions on Net Neutrality 2. EU countries to explain lack of implementation of the Telecoms Package 3. Germany's salaries database bites the dust 4. Slovakia: Court asks website to filter public procurement open data 5. Voluntary agreements on blocking are interfering with human rights 6. Belgium: Francophone press goes out and back in Google Search 7. Britain: Government reneges on DNA privacy promise 8. ENDitorial: Phone hacking and self regulation 9. Recommended Action 10. Recommended Reading 11. Agenda 12. About ============================================================ 1. Draft Council conclusions on Net Neutrality ============================================================ On 15 July 2011, the Council (of the EU Member States) published Draft "Conclusions" (a policy statement) on Net Neutrality. In the document, the Council underlined the need to preserve the open and neutral character of the Internet and established net neutrality as "a policy objective." While this seems - and is - positive at first reading, the document also refers to "affordable and secure high bandwidth communications and rich and diverse content and services" as "an important policy objective" - apparently establishing net neutrality as a somewhat secondary priority. In summary, therefore, the Council indicates its willingness to embrace the concept of "net neutrality" in further regulatory activities without being entirely clear on what status this "policy objective" has in the hierarchy of its communications policy. Nonetheless, the importance of net neutrality for the economy is spelled out in some detail, with the document pointing to the fundamental role of telecommunications and broadband development for investment, job creation and economic recovery. The document points to "the need to maintain the openness of Internet while ensuring that it can continue to provide high-quality services in a framework that promotes and respects fundamental rights such as freedom of expression and freedom to conduct business." This appears to diverge very positively from more extremist and populist views expressed recently about "civilising" the Internet and, in the US environment, experimenting with the fundamental building blocks of the Internet in order to protect the perceived needs of a narrow range of stakeholders. The draft Conclusions take a further step away from this approach when it refers to "the importance of ensuring that users can create, distribute and access content and services of their choice," moving away from the implicit support for policing of content by Internet intermediaries in the OECD Communiqui on Principles for Internet Policy-Making which made repeated references to the right to access "legitimate" content and "legitimate" sharing of information. The biggest challenge facing the Council when seeking to defend this positive approach is the range of demands for Internet intermediaries to interfere with traffic to protect narrow vested interests such as intellectual property owners and the willingness of certain intermediaries to "voluntarily" engage in such interferences as an underhand means of "normalising" interferences by access providers in citizens' communications. It will be increasingly difficult for Member States (as indeed it is already beginning to be the case for the European Commission) to demand that Internet intermediaries meddle with citizens' communications for the perceived benefit of certain vested interests and, simultaneously, demand that the same intermediaries not meddle with citizens' communications for their own business interests. Draft Council conclusions on Net Neutrality (15.07.2011) http://register.consilium.europa.eu/pdf/en/11/st12/st12950.en11.pdf Consolidated EU telecoms regulatory framework (12.2009) http://ec.europa.eu/information_society/policy/ecomm/doc/library/regframeforec_dec2009.pdf OECD Communiqui on Principles for Internet Policy-Making (28-29.06.2011) http://www.oecd.org/dataoecd/40/21/48289796.pdf (Contribution by Joe McNamee and Daniel Dimov - EDRi) ============================================================ 2. EU countries to explain lack of implementation of the Telecoms Package ============================================================ The European Commission has sent letters of formal notice requesting information from 20 EU countries regarding the reasons why they have not yet fully implemented the EU Telecoms Package. The EU member states were supposed to produce national legislation that would implement, by 25 May 2011, the EU Telecoms Package, adopted late 2009, but only seven states have fully complied until now. The Telecoms Package includes amendments to the EU's Privacy and Electronic Communications Directive providing a new requirement for website owners to obtain consent from users to track their online behaviour through "cookies". According to the EU Directive, storing and accessing information on users' computers was lawful provided "the subscriber or user concerned has given his or her consent, having been provided with clear and comprehensive information about the purposes of the processing". The 20 member states have begun the process of drawing up new laws and some have even implemented some of the new telecoms laws requirements but not the entire Telecoms Package. In June, EU Commissioner Neelie Kroes warned the member states that the Commission would use its "full powers" against those countries that would not comply with the Directive. Yet, Peter Hustinx, the European Data Protection Supervisor (EDPS), stated that the Commission has not offered consistent guidance on how the EU states should comply with the new legislation. Hustinx also criticised Kroes for supporting self-regulatory methods undertaken by the online advertising industry and for her support for the US "do not track" measures allowing users to request websites not to monitor their activity, as the system relies on websites reacting to the users' requests. The formal letter sent by the Commission to the 20 countries represent a first legal stage in the identification of infringements from countries that have not enacted EU laws and could be referred to the European courts. The 20 state members are supposed to reply to the letters within two months. "If they fail to reply or if it is not satisfied with the answer, the Commission can send the member states concerned a formal request to implement the legislation, and ultimately refer them to the European Court of Justice (ECJ)," the Commission said. The ECJ can order EU member countries to implement EU Directives and fine them if they do not. European Commission begins legal action against countries that have still to implement telecoms laws (20.07.2011) http://www.out-law.com/page-12098 Digital Agenda: Commission starts legal action against 20 Member States on late implementation of telecoms rules (19.07.2011) http://europa.eu/rapid/pressReleasesAction.do?reference=IP/11/905&format=HTML&aged=0&language=EN&guiLanguage=en ============================================================ 3. Germany's salaries database bites the dust ============================================================ The German government announced, in a press release on 18 July 2011, that it was going to abandon its central database and registration procedure for salaries, ELENA ("Elektronischer Entgeltnachweis"/ "electronic salary record"), as soon as possible. With this decision, German civil rights group and EDRi-member FoeBuD can celebrate the successful outcome of a complaint they had handed in at Germany's Federal Constitutional Court even before the court came to consider its ruling. The complaint has been signed by more than 22 000 petitioners. In FoeBuD's analysis, the government finally had to pull the plug on this ill-fated project after more than a year of procrastination. A joint press statement by the Federal Ministries of Economics and of Labour points to an insufficient uptake of the "qualified electronic signature" as the reason to abandon the project. FoeBuD and their lawyers call it regrettable that technical issues were highlighted and no mention was made of the doubtful constitutional legality of the procedure, which required all employers to transmit data on all salaries to a central database operated by Germany's state pension insurance. More than 400 million records of employee salaries have already been collected, although most of this data was not even required for the intended electronic records. The press release gives reason to suspect that the government has by no means given up on their idea to establish an electronic register of employee data. As the statement says, "the Federal Ministry for Labour and Social Affairs will formulate a concept on how the infrastructure and know-how established through ELENA can be used for a simpler and less bureaucratic procedure to record social security data." As the intention to collect all German citizens' sensitive data in central databases lingers on, there is reason to stay alert after the current success regarding ELENA. FoeBuD will continue to monitor future developments to guard against a replacement for this disproportionate procedure being introduced through the back door. Press statement by the Federal Ministry of Economics and Technology and the Federal Ministry of Labour and Social Affairs (only in German, 18.07.2011) http://www.bmwi.de/BMWi/Navigation/Presse/pressemitteilungen,did=424742.html In-depth response by one of the lawyers in FoeBuD's Constitutional Complaint, Meinhard Starostik (only in German, 19.07.2011) https://www.foebud.org/datenschutz-buergerrechte/arbeitnehmerdatenschutz/elena/stellungnahme-von-rechtsanwalt-meinhard-starostik-zur-einstellung-von-elena/ (Contribution by Sebastian Lisken, EDRi member FoeBuD / redacted translation of FoeBuD's German press release) ============================================================ 4. Slovakia: Court asks website to filter public procurement open data ============================================================ Fair-Play Alliance (AFP), a Slovak non-governmental organization operating znasichdani.sk site, was required by a Bratislava District Court to take down from the website information related to certain public procurement contracts. The website was created in March 2011 in order to provide "a tool that would enable journalists and watchdogs to cross-check information about companies successful in public procurements with influential persons in these companies". The basic idea was to connect the information on the Public Procurement bulletin with that in the database of Business register of the Slovak republic "in a way that would match persons with the names of companies in which these persons are or once were active, and with financial volume of the companies' state contracts," stated Eva Vozarova from AFP. Recently, the District Court of Bratislava II has issued a preliminary injunction, ordering Fair-Play Alliance to withdraw from the website any information related to a particular private individual, the statutory representative of the large construction company Strabag which had won good contracts paid with public money. The decision of the court is that AFP must remove the financial totals of public procurement orders won by Strabag, and all other companies in which this person was involved. This preliminary ruling had no detailed explanation on why this was necessary. AFP considers the decision of the court inappropriate, unconstitutional and threatens the right to freedom of speech. Moreover, the website only puts together already publicly available data. It contains a register of people known to be behind companies that have benefited from state orders. When searching for a particular person, the site lists the companies to which the name of the respective person is or was related to and the state orders those companies have won, as well as the amounts received from public funds. The court's decision is also unclear as, normally, it should instruct on how to perform the action required. AFP was supposed to refrain from publishing the persons' name, surname and title from the website znasichdani.sk which could directly connect the claimant's person with the financial value gained from public procurement. The site however makes no connections of financial values to the claimant's name but only filters information showing the results side by side. The total of occurrences of the claimant's name can hardly be technically erased without compromising the rest of the service. "The alliance has done nothing else but make possible simultaneous searches in two publicly accessible databases," stated lawyer Vladimmr Sarnik who added that the preliminary decision of the court contains both formal and factual mistakes. The court decision was issued even before the plaintiff had submitted her complaint (as the Slovak legal system makes this possible), which could lead to a paradoxical situation when the preliminary decision may remain in place for an indefinite period without a formal complaint being submitted. Ironically, a few days ahead, on 17 June 2011, the Znasichdani.sk site was awarded first prize at Open Data Challenge, a European competition sponsored by the Open Knowledge Foundation and backed by the European Commission. AFP has immediately appealed the court's preliminary decision. Court orders removal of public procurement data (4.07.2011) http://spectator.sme.sk/articles/view/43180/2/court_orders_removal_of_public_procurement_data.html Why censoring Slovak spending app means bad news for open data (18.07.2011) http://blog.okfn.org/2011/07/18/why-censoring-slovak-spending-app-means-bad-news-for-open-data/ Fair-play Watchdog Angered by Court ruling (29.06.2011) http://www.thedaily.sk/2011/06/29/top-news/fair-play-watchdog-angered-by-court-ruling/ ============================================================ 5. Voluntary agreements on blocking are interfering with human rights ============================================================ Following the agreement of the EU institutions on a web blocking compromise text which fails to adequately address the lawless blocking which is undertaken in several EU countries, a careful reading of recent research on the legality of this approach is called for. Last month, Professor Yaman Akdeniz (Istanbul Bilgi University, Turkey) prepared a report on Freedom of Expression on the Internet for the Organisation for Security and Cooperation in Europe (OSCE). The report contained an investigation on legal provisions and practices related to freedom of expression, the free flow of information and media pluralism on the Internet in OSCE participating States. In his study, Professor Yaman Akdeniz observed that blocking measures in the OSCE region are not always provided for by law nor were they always subject to due process principles. In particular, he noted that blocking decisions were not necessarily taken by the courts of law, but by administrative bodies or Internet hotlines run by the private sector. They decided which content, website or platform should be blocked. In many cases, such "voluntary" blocking procedures lacked transparency and accountability. In addition, the appeal in such procedures were either not in place or, where they were in place, they were often not efficient. That is why the compatibility of blocking with the fundamental right of freedom of expression must be questioned. In particular, in the absence of a legal basis for blocking access to online content, the compatibility of "voluntary" blocking agreements and systems with OSCE commitments, Article 19 of the Universal Declaration and Article 10 of the European Convention on Human Rights was problematic. Also, such a "voluntary interference" might be contradictory to the conclusions of the Final Document of the Moscow Meeting of the Conference on the Human Dimension of the CSCE. With regard to the compatibility of blocking with the fundamental right of freedom of expression, Professor Akdeniz also pointed out that both the 1994 Budapest OSCE Summit Document and the European Court of Human Rights reiterated the importance of freedom of expression as one of the preconditions for a functioning democracy. In Budapest, "(t)he participating States reaffirm(ed) that freedom of expression is a fundamental human right and a basic component of a democratic society. In this respect, independent and pluralistic media were essential to a free and open society and accountable systems of government." According to Akdeniz, an "effective" exercise of this freedom does not depend merely on the state's duty not to interfere, but might require positive measures to protect this fundamental freedom. Consequently, a blocking system relying exclusively on self-regulation or "voluntary agreements" could be in a non-legitimate interference with fundamental rights. Yaman A.: Report on Freedom of Expression on the Internet http://www.osce.org/fom/80723 The Final Document of the Moscow Meeting of the Conference on the Human Dimension of the CSCE http://www.osce.org/odihr/elections/14310 1994 Budapest OSCE Summit Document http://www.osce.org/mc/39554 The Universal Declaration of Human Rights http://www.un.org/en/documents/udhr/ The European Convention on Human Rights http://www.hri.org/docs/ECHR50.html EDRi-gram: OSCE: Access to the Internet should be a human right (13.07.2011) http://www.edri.org/edrigram/number9.14/oecd-study-internet-freedom (Contribution by Daniel Dimov - EDRi) ============================================================ 6. Belgium: Francophone press goes out and back in Google Search ============================================================ As a result of Google's conflict with Copiepresse, the search engine announced on 15 July 2011 that it would not index titles from the Belgium francophone press. Google stated that in doing so, it only complied with the decision of the Appeal Court of 5 May 2011 that backed a court decision of February 2011 forbidding Google to publish Belgium press articles on Google News and Google Search, with a fine reaching 25 000 euro in case of non-compliance. Google's reaction looked like a punishment that would put some pressure on Belgium's francophone press as the measure actually went beyond the court's decision which only asked for the removal of Copiepresse articles and not their complete erasing from the search engine. The measure was however successful. "We would be happy to re-include Copiepresse if they would indicate their desire to appear in Google Search and waive the potential penalties," said Google spokesman William Echikson. Which, Copiepress did on 18 July 2011. Le Soir and La Libre Belgique stated on their sites that an agreement had been reached with Google that would re-index the excluded sites. "It is necessary to distinguish the Google search engine from the Google news service," said an article on La Libre website adding: "The news editors do not oppose having their content referenced by the Google search engine, they refuse on the other hand for their informational content to be included in Google News." Google censures the Francophone press (only in French, 15.07.2011) http://www.lecho.be/actualite/entreprises_technologie/Google_censure_la_presse_francophone.9082035-3063.art?ckc=1 Google re-indexes the Belgium press on its engine (up-date) (only in French, 18.07.2011) http://www.01net.com/editorial/536000/google-supprime-la-presse-belge-de-son-moteur/ Google will re-index the francophone press (only in French, 18.07.2011) http://www.lecho.be/actualite/entreprises_media/Google_va_reindexer_la_presse_francophone.9082738-3054.art EDRi-gram: Google found guilty in Belgium for newspapers' copyright infringement (18.05.2011) http://www.edri.org/edrigram/number9.10/google-looses-copiepresse-case ============================================================ 7. Britain: Government reneges on DNA privacy promise ============================================================ In Britain, the Conservative-Liberal Democrat coalition government has announced that it will not delete the DNA records of suspects who were arrested but subsequently acquitted or never charged. It had promised to delete them following the Marper judgement, where the European Court of Human Rights found it was unlawful to keep the DNA of acquitted people indefinitely; this promise was enshrined in the Coalition Agreement that set up the Government after the indecisive 2010 election. But the Government now says it will rely on "anonymisation". The DNA records of innocent people will be retained by the forensic service without the suspect's names and addresses. When a match is found with crime-scene DNA in the future, the innocent former suspect can be identified by matching the sample bar code with the records of the police force that arrested him last time. The Government may argue that this complies with UK data protection law, which is a defective implementation of the Data Protection Directive. However it fails to satisfy European and human-rights law. The announcement was made quietly on Monday, 25 July 2011, while the press's focus was on the killings in Norway. Innocent people's DNA profiles won't be deleted after all, minister admits (26.07.2011) http://www.telegraph.co.uk/news/uknews/law-and-order/8660821/Innocent-peoples-DNA-profiles-wont-be-deleted-after-all-minister-admits.html Database State (2009) http://www.cl.cam.ac.uk/~rja14/Papers/database-state.pdf (Contribution by Ross Anderson - EDRi-member FIPR - UK) ============================================================ 8. ENDitorial: Phone hacking and self regulation ============================================================ The self-regulatory authority for the British press, the Press Complaints Commission (PCC), has itself become one of the victims of the "phone hacking" scandal, as self-regulation failed to not alone prevent but even identify problems now believed to be endemic among UK newspapers. Phone hacking - guessing or brute-force attacking voicemail accounts to access messages - is a criminal offence in the UK. Cases at the News of the World (NoW) were prosecuted under the Regulation of Investigatory Powers Act (RIPA), and could also be offences under the Computers Misuse Act. In 2007, private investigator Glen Mulcaire and NoW royal editor Clive Goodman were convicted and imprisoned for RIPA interception offences. Thus to date, the prosecutions have focused on reporters and investigators, rather than their employers at News International. In May 2007, the PCC found that there was no evidence of widespread phone hacking at News of the World. Since that date, further allegations, investigations by Parliamentary committees and threats of private legal action have put pressure on the police to re-open the investigations. Allegations of the excessively close relationships between the police and News International and NoW, including possible payments, have meant that senior police officials at the Metropolitan (London) Police have now resigned. One question that needs to be addressed is the extent to which "self regulation" has failed in this arena. With strong motivations from their members not to look at the behaviour of those same being regulated, the PCC might well be expected to fail. But this wasn't obvious when the PCC was set up. The reasoning behind press self-regulation was at least more principled than that behind Internet "self regulation". The press, it was argued, needs to be strong and free. The methodology is also more coherent - it is, to a large extent, "self-"regulation, unlike much Internet "self-regulation", which is actually regulation of content or consumers by the Internet industry. Thus it was thought better for the press to impose their own rules, rather than relying on legislation and politicians, who have an inbuilt desire to control and limit their activities. Yet, it has comprehensively failed. A combination of high pressure for more sales in a declining market, an unsafe technology and malleable or inattentive enforcement let citizens' interests be ignored. As it is often stated, but rarely politically accepted, once privacy is stripped away, the ability of those threatened with privacy abuses to speak out is vastly reduced. Thus, it was those who had already suffered exposure by the News of the World who had to be brave enough to speak out. The UK's political leadership was frequently too frightened to comment. We may well ask why, if the PCC cannot balance the public interest, free speech, privacy and business interests, the behavioural advertisers and Internet Service Providers should be expected to do a better job. Purely pragmatically, self-regulation may be expected to work where the interests of end users are well-aligned with those doing the regulation: but where those are strongly divergent, they are unlikely to. Unfortunately, as the PCC has shown, the balance of interests can quickly shift with technology. Thus we are left to conclude that, in the absence of procedures and structures that are fit to cope with such shifts, legal protections and official regulators are in fact the more important part of public protection. A second lesson just how politicians completely misunderstand the complexities of industry "self-regulation." If the PCC could fail so badly in the comparatively straightforward task of regulating its own industry, why on earth can politicians feel that they can speak so blithely and simplistically about private internet intermediaries "self-"regulating the key democratic fundamental rights of our society - privacy and freedom of communication? Phone Hacking articles at The Guardian http://www.guardian.co.uk/media/phone-hacking News of the World phone hacking scandal investigations http://en.wikipedia.org/wiki/News_of_the_World_phone_hacking_scandal_investigations The UK phone hacking scandal: there's worse to come - much worse (23.07.2011) https://www.privacyinternational.org/blog/uk-phone-hacking-scandal-theres-worse-come-much-worse The Government still wants to hack your phone (14.07.2011) http://www.openrightsgroup.org/blog/2011/the-government-still-wants-to-hack-your-phone (Contribution by Jim Killock - EDRi-member Open Rights Group - UK) ============================================================ 9. Recommended Action ============================================================ Public consultation on personal data breach notifications under ePrivacy Directive. Deadline: 9 September 2011 http://ec.europa.eu/information_society/policy/ecomm/library/public_consult/data_breach/index_en.htm EU - Open access to scientific information - Commission seeks views A public consultation on access to, and preservation of, digital scientific information has been launched by the European Commission. Deadline: 9 September 2011 http://europa.eu/rapid/pressReleasesAction.do?reference=IP/11/890 ============================================================ 10. Recommended Reading ============================================================ Article 29 Data Protection Working Party - Opinion on Consent (14.07.2011) http://ec.europa.eu/justice/policies/privacy/news/docs/press_release%20opinion_on_consent_14072011.pdf http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp187_en.pdf 86 cents for one year without blanket telecommunications data retention (25.07.2011) http://www.vorratsdatenspeicherung.de/content/view/471/79/lang,en/ ============================================================ 11. Agenda ============================================================ 10-14 August 2011, Finowfurt near Berlin, Germany Chaos Communication Camp 2011 http://events.ccc.de/camp/2011 25-27 August 2011, Washington DC, USA Global Congress on Public Interest Intellectual Property Law http://infojustice.org/public-events/global-congress 7 September 2011, Berlin, Germany Balancing the interests in the context of data retention Registration by 15 August 2011 http://www.uni-kassel.de/einrichtungen/iteg/forschung/invodas/invodas-abschlusstagung.html 10-17 September 2011 Freedom Not Fear - International Action Week http://www.freedomnotfear.org 16-18 September 2011, Warsaw, Poland Creative Commons Global Summit 2011 http://wiki.creativecommons.org/Global_Summit_2011 27-30 September 2011, Nairobi, Kenya Sixth Annual IGF Meeting: Internet as a catalyst for change: access, development, freedoms and innovation http://www.intgovforum.org/cms/nairobipreparatory 11 October 2011, Brussels, Belgium ePractice Workshop: Addressing evolving needs for cross-border eGovernment services http://www.epractice.eu/en/events/epractice-workshop-cross-border-services 13-14 October 2011, Lisbon, Portugal 2nd International Graduate Conference in Communication and Culture: The Culture of Remix http://blogs.nyu.edu/projects/materialworld/2011/05/cfp_the_culture_of_remix.html 20-21 October 2011, Warsaw, Poland Open Govrenment Data Camp http://opengovernmentdata.org/camp2011/ 27-30 October 2011, Barcelona, Spain Free Culture Forum 2011 http://fcforum.net/ 9 November 2011, Bucharest, Romania Inet Conference: Access, Trust and Freedom: Coordinates for future Internet http://www.isoc.org/isoc/conferences/inet/11/bucharest-agenda.shtml 11-13 November 2011, Gothenburg, Sweden FSCONS is the Nordic countries' largest gathering for free culture, free software and a free society. http://fscons.org/ 25-27 January 2012, Brussels, Belgium Computers, Privacy and Data Protection 2012 http://www.cpdpconferences.org/ ============================================================ 12. About ============================================================ EDRi-gram is a biweekly newsletter about digital civil rights in Europe. Currently EDRi has 28 members based or with offices in 18 different countries in Europe. European Digital Rights takes an active interest in developments in the EU accession countries and wants to share knowledge and awareness through the EDRi-grams. All contributions, suggestions for content, corrections or agenda-tips are most welcome. Errors are corrected as soon as possible and are visible on the EDRi website. Except where otherwise noted, this newsletter is licensed under the Creative Commons Attribution 3.0 License. See the full text at http://creativecommons.org/licenses/by/3.0/ Newsletter editor: Bogdan Manolea Information about EDRI and its members: http://www.edri.org/ European Digital Rights needs your help in upholding digital rights in the EU. If you wish to help us promote digital rights, please consider making a private donation. http://www.edri.org/about/sponsoring - EDRI-gram subscription information subscribe by e-mail To: edri-news-request at edri.org Subject: subscribe You will receive an automated e-mail asking to confirm your request. Unsubscribe by e-mail To: edri-news-request at edri.org Subject: unsubscribe - EDRI-gram in Macedonian EDRI-gram is also available partly in Macedonian, with delay. Translations are provided by Metamorphosis http://www.metamorphosis.org.mk/edri/2.html - EDRI-gram in German EDRI-gram is also available in German, with delay. Translations are provided Andreas Krisch from the EDRI-member VIBE!AT - Austrian Association for Internet Users http://www.unwatched.org/ - Newsletter archive Back issues are available at: http://www.edri.org/edrigram - Help Please ask if you have any problems with subscribing or unsubscribing. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From Emmanuel.Pryor at exowind.com Wed Jul 27 18:34:37 2011 From: Emmanuel.Pryor at exowind.com (Emmanuel Pryor) Date: Wed, 27 Jul 2011 18:34:37 -0700 Subject: Live the dream and get your share of massive winnings. Message-ID: <81131906-62322142-09962800-89771499@gr42.exowind.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 585 bytes Desc: not available URL: From eugen at leitl.org Wed Jul 27 10:13:58 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 27 Jul 2011 19:13:58 +0200 Subject: Unmanned Message-ID: <20110727171358.GA16178@leitl.org> ----- Forwarded message from Jordan Crandall ----- From noloader at gmail.com Wed Jul 27 16:52:08 2011 From: noloader at gmail.com (Jeffrey Walton) Date: Wed, 27 Jul 2011 19:52:08 -0400 Subject: [cryptography] Military chip crypto cracked with power-analysis probe Message-ID: http://www.theregister.co.uk/2011/07/27/chip_crypto_cracked/ _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From liberationtech at lewman.us Wed Jul 27 18:43:36 2011 From: liberationtech at lewman.us (liberationtech at lewman.us) Date: Wed, 27 Jul 2011 21:43:36 -0400 Subject: [liberationtech] Targeted Tracking Message-ID: On Wed, Jul 27, 2011 at 06:39:26PM -0400, r.deibert at utoronto.ca wrote 1.3K bytes in 39 lines about: : The Information Warfare Monitor just posted a short security note on "Targeted Tracking", the link for which is here: : http://www.infowar-monitor.net/2011/07/targeted-tracking/ : : Our security analyst discovered some clever ways in which emails are being sent to targets presumably to collect vulnerability intelligence that can be used later on. Please pass along to Tibetan organizations that you may believe are recipients of this email. As the former CTO of an online marketing firm, this is called "getting to know your customer". The only thing suspicious in the email is the dyndns.org domain. Any real marketer would use 2o7.net or some other global tracking system, like google-analytics.com, to see who is hitting their page, and what characteristics each user presents. These systems automatically map the individual and their entire history to this single email. In fact, the more targetted you want your email campaign, the more it costs, on the order of US$0.001 per email sent (yes, that's less than one cent). I believe you when you say these techniques are also being used to target people. However, at the same time, they've been used for the past decade to gather intelligence about customers to better target ads and features about a product. I get emails from many organizations, non-profit and for-profit alike, that are loaded with tracking links, javascript, and other techniques to elucidate my browsing history, browser profile, etc. Some examples sitting in my inbox right now are from CPJ, ACLU, and CIMA. It seems simpler to me for an adversary to simply buy the needed data from an ad network rather than go through all of the trouble of spearfishing. -- Andrew pgp key: 0x74ED336B _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From Lynnette274371 at jeffberg.com Wed Jul 27 22:04:29 2011 From: Lynnette274371 at jeffberg.com (Ellen Savage) Date: Thu, 28 Jul 2011 03:04:29 -0200 Subject: Fine Copy watches and accessories that simply amazes Message-ID: <49850380-83512305-72235256-75876554@forbiddenact.com> Join our thousands of satisfied customers - view our selection of quality branded watches here now http://foxkitty.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 299 bytes Desc: not available URL: From eugen at leitl.org Wed Jul 27 23:51:56 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 28 Jul 2011 08:51:56 +0200 Subject: [cryptography] Military chip crypto cracked with power-analysis probe Message-ID: <20110728065156.GD16178@leitl.org> ----- Forwarded message from Jeffrey Walton ----- From eugen at leitl.org Wed Jul 27 23:54:00 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 28 Jul 2011 08:54:00 +0200 Subject: [liberationtech] Targeted Tracking Message-ID: <20110728065400.GE16178@leitl.org> ----- Forwarded message from liberationtech at lewman.us ----- From eugen at leitl.org Thu Jul 28 00:02:16 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 28 Jul 2011 09:02:16 +0200 Subject: [cryptography] Military chip crypto cracked with power-analysis probe Message-ID: <20110728070215.GI16178@leitl.org> ----- Forwarded message from Peter Gutmann ----- From dottieardelle at arteitaly.com Thu Jul 28 00:28:54 2011 From: dottieardelle at arteitaly.com (Ila) Date: Thu, 28 Jul 2011 09:28:54 +0200 Subject: Fast shipping to USA with 2nd day delivery option. High quality Generic and OriginalViagra Message-ID: <15p81f66t73-80863729-285r2h64@cioydhafjd> BuyViagra 60 pills 100mg $98.12 High quality Generic and OriginalViagra. 100% Satisfaction Guaranteed. Fast shipping to USA with 2nd day delivery option. Up to 10 Free Pills with your order! Visa, MC, Amex accepted. http://pillspharmacyfat.ru From nathan at freitas.net Thu Jul 28 06:52:14 2011 From: nathan at freitas.net (Nathan Freitas) Date: Thu, 28 Jul 2011 09:52:14 -0400 Subject: [tor-talk] Orweb v2 - now supports Android 2.x and 3.x Message-ID: I mentioned this at the Tor Dev meeting, and now we have a build out. The big news is that you can use this on any Android device without root. Just install Orbot, connect to Tor, then install this, and you are ready to browse like an onion. The main issue we are concerned about tracking down is DNS leaks with how we are proxying. We have to use HTTP/S proxy support for now, but it does seem to be resolving names via Tor, since .onion addresses do work. >From here, I'll be talking more with mikeperry about all of the possible things we can do to further lockdown webkit, which is the basis for rweb. You can grab the direct binary and sig from: https://github.com/guardianproject/Orweb/downloads ******** Orweb v2 (0.2.1) - now supports Android 2.x and 3.x Use with Orbot on any Android device without any complex configuration. It just works right out of the box.. err, market! Also blocks flash and optionally javascript, and other malicious downloads. Integrates directly with DuckDuckGo.com's search hidden service for private, anonymous searching. updated market page: https://market.android.com/details?id=info.guardianproject.browser&feature=search_result Directly binary download: https://github.com/guardianproject/Orweb/Orwebv2-280711-0.2.1.b.apk/qr_code Source and project: https://github.com/guardianproject/Orweb/tree/v0.2.1 Orweb is a privacy enhanced web browser that support proxies. When used with the Orbot (Tor on Android) app, this web browser provides enhanced privacy features. Through Tor, it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked. It also blocks cookies, keeps no local history, disables Flash, and requires only Internet permissions, keeping you safe from malicious content. Finally, beyond Tor, it can support any HTTP proxy server. What's in this version: - added Android 2.x and 3.x support - new localization / languages - integrated DuckDuckGo.com search engine - new icon! /** * * This program is free software; you can redistribute it and/or * modify it under the terms of the GNU General Public License * version 2 as published by the Free Software Foundation. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * GNU General Public License for more details. * * You should have received a copy of the GNU General Public License * along with this program; if not, write to the Free Software * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA */ _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Jul 28 02:41:08 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 28 Jul 2011 11:41:08 +0200 Subject: Building a Subversive Grassroots Network Message-ID: <20110728094108.GK16178@leitl.org> http://spectrum.ieee.org/telecom/internet/building-a-subversive-grassroots-network Building a Subversive Grassroots Network How Commotion Wireless plans to enable digital communication in the face of an Internet shutdown By Ritchie S. King / July 2011 Photo: Patrick Baz/AFP/Getty Images 26 July 2011bShutting off digital communication is a new addition to the dictatorbs tool kit. This year, between 28 January and 2 February, Hosni Mubarak shut down Egyptbs Internet and cellphone service, hobbling protestorsb ability to organize. In Libya, the Internet was suspended for 7 hours in February, and in June, the Syrian government cut off most of the countrybs access for three days. Fortunately, in a world full of hackers, technology is hard to control, even for autocrats. Hackers are creating a way for citizens to build their own communication networks from the ground up, using computers, cellphones, and wireless routers. Such networksbcalled mobile ad hoc networks, or MANETsbwould circumvent centralized communication hubs, enabling users to talk and share information in the face of a shutdown. The Open Technology Initiativebpart of the public-policy think tank New America Foundationbrecently received a US $2 million grant from the Department of State to help coordinate its MANET development effort, called Commotion Wireless. The organizationbs goal is to get MANET technology ready for use in areas that have oppressive regimes. The project should be completed by the end of next year, according to Sascha Meinrath, the initiativebs director. While Commotion has only four full-time team members, it relies on some programming (some of which it pays for) from the open-source community. "For us, this is about a call to action," Meinrath says. Commotionbs ultimate vision is to build software packages for cellphones, laptops, and wireless routers that would be able to create both Wi-Fi and cellular networks on the fly. Once a network is established, even people who havenbt installed the software could connect. And if any node in a Wi-Fi network is connected to the Internetba router with a directional antenna has a range that is tens of kilometers and could easily cross a borderbthen everyone in the network would have access. The software packages could come in a number of physical forms, according to Meinrath: CDs, thumb drives, SD cards. And when the network is up, MANET software could be transferred using Bluetooth or downloaded from the network itself. "So many vectors could be used to spread it that a regime stands no chance of stopping them all," Meinrath says. A MANET isnbt just a network of high-tech walkie-talkies; devices need to do more than communicate directly with one another. Any two connected users need to be able to share information, even if one of them is in Tahrir Square and the other is on the outskirts of Cairo and their devices are mutually out of range. That means every computer and cellphone node in a MANET has to double as a router, relaying information on behalf of other users so data can hop all the way across the network. To do that effectively, the network has to know the best path between any two devices, something that changes as people move around. There are plenty of protocols already in use that tell devices how and where to relay information. For instance, the Optimized Link State Routing (OLSR) protocol, which Commotion plans on employing, is currently being used in a grassroots MANET called FunkFeuer, based in Vienna. FunkFeuer has 1200 nodesbboth personal devices and dedicated rooftop wireless routersband was created by tech-savvy citizens as a test network for OLSR. "Webve made it massively scalable," says Aaron Kaplan, one of the founders of FunkFeuer. "Webve been using it to have a community wireless network, and itbs been running very well." OLSR works by telling each device in the network to send out a "hello" signal to all the other devices in range. That way, a given device is introduced to all of its neighbors. Then each device sends out the list of these neighborsba kind of neighborhood map (though one that doesnbt have exact geographic information). The protocol takes all the neighborhood maps from all the devices and combines them into an overall network map, refreshing about every 2 seconds. Before OLSR can be employed to bypass a throttled Internet, the technology needs to "move out of the geek-o-sphere and into the mainstream," Meinrath says. The key, he adds, is to make it really easy to install and use. The installation media that Meinrath envisionsbthumb drives and the likebwould be both clandestine and user friendly. A CD-ROM, for instance, could automatically install OLSR if it was put into a computer on booting up. And with a thumb drive or an SD card, installation would involve a mere click of the mouse. In addition to making it easy to set up a MANET, Commotion needs to make sure that the ad hoc networks are secure and anonymous so that citizens can use them without being afraid of persecution. To do this, Commotion will be adding a piece of software called Tor, which masks the sources and destinations of network traffic, and testing it in urban areas in the United States, such as Detroit, Washington, D.C., and Philadelphia. "Before we put peoplebs lives on the line, we want to test this out in a real-world setting," Meinrath says. Commotion will spend the next year or so doing research and corralling the open-source community to develop and combine a variety of software packagesbnot only OLSR and Tor but also a few others, including OpenBTS, which allows less-savvy users with cellphones to connect to a MANET without installing OLSR. "For Grandma Betty, thatbs the solution that works," as Meinrath puts it. After that, theybll spend six months field-testing what they have in the United States. "This is something that is under rapid evolution," Meinrath says. "Check back in three months and things will be completely different." From Eric.Fitzgerald at canplanells.com Thu Jul 28 05:45:17 2011 From: Eric.Fitzgerald at canplanells.com (Eric Fitzgerald) Date: Thu, 28 Jul 2011 15:45:17 +0300 Subject: Buy more for less - designer watche5 Message-ID: <22603707-89754709-66317614-23566641@canplanells.com> Learn more about the dangers of irregular sexual activity! http://2mb.eu/EuitRM From buhg at autosport-news.ru Thu Jul 28 05:06:42 2011 From: buhg at autosport-news.ru (=?koi8-r?B?1yDzwc7L1C3wxdTF0sLV0sfFOiDuwczPxyDOwSDQ0snC2czY?=) Date: Thu, 28 Jul 2011 16:06:42 +0400 Subject: =?koi8-r?B?1yDzwc7L1C3wxdTF0sLV0sfFOiDuwczPx8/Xz8Ug0MzBzsnSz9fBzsnF?= =?koi8-r?B?OiDQzMHUydTYIM7BzM/HySwgzs8gzsUg0MXSxdDMwd7J18HU2A==?= Message-ID: <37C4502E57DB4F3390A9254AC7095934@pc1> Место проведения: г.Санкт-Петербург С Пятнадцатого по шестнадцатое августа 20II гoдa ТЕМА: Налоговое планирование в 2011 г. с учетом изменений законодательства (НДФЛ, страховые взносы, НДС, налог на прибыль - практика в налоговых схемах, поиск и принятие оптимальных решений) (2 дня) +7 (495) Ч*Ч5.Ч*О*95 ; 742.9.1\9*8 День1: Методы оптимизации расходов на выплату белой зарплаты: уменьшаем страховые взносы Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Снижаем расходы и увеличиваем прибыль. Оптимизации налога на прибыль и НДС, практические решения. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Информацию можно получить по телефонам: Московский код;\ 792.2122 или 7Ч2.9*1\9.8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10681 bytes Desc: not available URL: From eugen at leitl.org Thu Jul 28 07:48:14 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 28 Jul 2011 16:48:14 +0200 Subject: [tor-talk] Orweb v2 - now supports Android 2.x and 3.x Message-ID: <20110728144814.GQ16178@leitl.org> ----- Forwarded message from Nathan Freitas ----- From pgut001 at cs.auckland.ac.nz Wed Jul 27 22:58:07 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Thu, 28 Jul 2011 17:58:07 +1200 Subject: [cryptography] Military chip crypto cracked with power-analysis probe Message-ID: Jeffrey Walton writes: >http://www.theregister.co.uk/2011/07/27/chip_crypto_cracked/ That's a really, really misleading tagline. They've successfully attacked the bitstream encryption for Xilinx FPGAs, and while some of those are used by the military, they're also used in vast numbers of other things. In addition recovering the bitstream doesn't help you break any crypto the military may have implemented in the FPGA. I guess "Tamagotchi encryption cracked"[0] doesn't make as good a headline. Peter. [0] Yeah, I know, technically they use an ASIC not an FPGA. Insert the name of some no-consequence FPGA-using toy here. _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From o at webpersonal.ru Thu Jul 28 14:42:26 2011 From: o at webpersonal.ru (=?koi8-r?B?7cnOyc3J2sHDydEgzsHMz8fP1w==?=) Date: Thu, 28 Jul 2011 21:42:26 +0000 Subject: =?koi8-r?B?U3QuIFBldGVyc2J1cmcg89TSwdTFx8nRINrB1NLB1CDEzNEgzsHMz8fP?= =?koi8-r?B?19nIINPIxc0=?= Message-ID: <321B58B63D294A9AA2CA5DA0DDC713F9@c6bb02baf379498> Место проведения: г.Санкт-Петербург 18 августа 2011 г. Тема: Налоговое планирование. Затратные механизмы для оптимизации НДС и налога на прибыль Московский код;.7Ч*291.98 <> Ч45*4О_95 Цель: Курс посвящен изучению затратых механизмов с точки зрения их использования в схемах планирования по налогу на прибыль и (в той степени, в которой это возможно) НДС. В качестве затратных механизмов подробно рассматриваются различные услуги и работы, аренда (лизинг), лицензионные платежи (роялти), проценты по любым долговым обязательствам, штрафные санкции и др. Участники получат краткие индивидуальные консультации по тематике данного курса. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные","серые" и "белые" схемы. 2. Кто может быть участником "затратных" схем: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем с применением затратных механизмов (как нельзя "оптимизировать"!). Как не стать "недобросовестным". 3. Варианты затратных механизмов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. 4. Виды приемлимых услуг и работ: * различные работы по договору подряда (субподряда); * посреднические услуги по закупке или реализации товаров, а также связанные с закупкой и реализацией; * услуги управленческого характера: по передаче полномочий единоличного исполнительного органа, содействие в привлечении и возврате финансирования, плата за предоставление залога или поручительства, коллекторские, факторинг; * логистические: автотранспортные, экспедиторские, по техническому обслуживанию автотранспорта, погрузочно-разгрузочные работы, пакетирование, переупаковка, складская обработка товаров, (складское) хранение, а также все это в комплексе; * связанные с основными средствами: услуги по их содержанию, эксплуатации и техническому обслуживанию. Распространенные "плохие" варианты "виртуальных" услуг и работ (информационные, консультационные, маркетинговые, рекламные, ремонт...). Когда они все же допустимы. 5. Минимизация рисков "затратных" схем. "Явные признаки налоговой схемы" и как их избегать. Отсутствие фикции. Наличие деловых целей, "легенда", отсутствие дублирующихся функций. Грамотное обоснование расходов и цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); деловые цели, обосновывающие деление бизнеса. Самостоятельность участников "затратных" схем. 6. Иностранные низконалоговые компании в "затратных" схемах: проценты, роялти, аренда, услуги в России и за ее пределами и т.п. Выбор низконалоговых юрисдикций. 7. Ответы на вопросы. По желанию и при наличии возможности – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Вся информация по тел: (код Москвы) 792_.21\_22 <<>> 445З9\68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6687 bytes Desc: not available URL: From Lanny.Mcwilliams at dropoflight.com Thu Jul 28 11:13:51 2011 From: Lanny.Mcwilliams at dropoflight.com (Lanny Mcwilliams) Date: Thu, 28 Jul 2011 22:13:51 +0400 Subject: Make your own adventure with the casino and 1,200 Free. Message-ID: <07583560-72755578-92064907-65077994@dropoflight.com> How would you like to start off the very best in online gambling with 1,200 Free? It�s already your, just register, claim, play and win! http://www.gli.im/tfuEnv From tarshaailene at npd-nrw.net Thu Jul 28 10:45:55 2011 From: tarshaailene at npd-nrw.net (Estelle Marcene) Date: Thu, 28 Jul 2011 22:45:55 +0500 Subject: Cialis 20mg 60 pills $99.05 - Up to 10 Free Viagra Pills bonus! Visa, MC, Amex accepted. Message-ID: <47m91y27q47-94208066-038t2q97@vcoyctoly> Generic Cialis 20mg 60 pills $99.05 High quality Generic and Original Cialis from $1.45 per pill. 2nd day delivery option. 100% Satisfaction Guaranteed. Fast shipping! Up to 10 Free Viagra Pills bonus! Visa, MC accepted. http://canadianrxgoogle.ru From bernardinedesire at meridianmt.com Fri Jul 29 00:44:26 2011 From: bernardinedesire at meridianmt.com (Catrice Rona) Date: Fri, 29 Jul 2011 02:44:26 -0500 Subject: We provide the best selection of HCG diet weight loss products designed to help you lose weight fast. Plus, get FREE SHIPPING!! Message-ID: <201107291344.2077F8322DB2F5268CEAD8D7@hc1106y1l> HCG Diet Recipes We provide the best selection of HCG diet weight loss products designed to help you lose weight fast. Plus, get FREE SHIPPING!! http://hcgslimvid.ru From gzo6sqd at busmarket.ru Fri Jul 29 05:48:27 2011 From: gzo6sqd at busmarket.ru (=?koi8-r?B?78LV3sXOycUt88HOy9Qt8MXUxdLC1dLHOiDw0snC2czYIMjPzMTJzsfP?= =?koi8-r?B?1w==?=) Date: Fri, 29 Jul 2011 06:48:27 -0600 Subject: =?koi8-r?B?98nS1NXBzNjOwdEgx9LV0NDBIMvPzdDBzsnKIMTM0SAgzsHMz8fP18/K?= =?koi8-r?B?IM/Q1MnNydrBw8nJ?= Message-ID: <000d01cc4de5$6dbca1b0$6400a8c0@gzo6sqd> Место проведения: г.Санкт-Петербург 18 августа 2011 г. Оптимизация налогообложения. Создание виртуального холдинга для уменьшения расходов (увеличение прибыли). 8 Моск. код: 445-З266 <<>> ЧЧ54095 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга √ Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов √ ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо √ собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге Дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей За более подробной информацuей обpащайтеcь по тел: 8 Моск. код: 792/_2I_/22 : 742*9I\98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8272 bytes Desc: not available URL: From boss at regstandart.ru Thu Jul 28 20:33:12 2011 From: boss at regstandart.ru (=?koi8-r?B?9yDwydTF0sU6IOXu9+QgySD18+4=?=) Date: Fri, 29 Jul 2011 12:33:12 +0900 Subject: =?koi8-r?B?U3QuIFBldGVyc2J1cmcg79DUyc3J2sHDydEgwsXMz8og2sHS0MzB1Nks?= =?koi8-r?B?INPPy9LB3cHFzSDSwdPIz8TZ?= Message-ID: <7C66273C6BFA44E7BC801EC59B1D29E3@96e86c4a223242a> Место проведения: г.Санкт-Петербург I5-I6 августа 2011 года ТЕМА: Оптимизация налогов в 2011г. Практические схемы. (НДФЛ, страховые взносы, НДС, налог на прибыль) 8 Моск. код: Ч45_З266 и 4Ч5_З9*68 День1: Налоговое планирование налогообложения доходов с физических лиц. (НДФЛ, страховые взносы) Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Оптимизации налога на прибыль и НДС, практика оптимальных решений: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам pегucтаpацuu обpащайтеcь по тел: 8 (495) 792\2I_22 <<<>>> 4454О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10796 bytes Desc: not available URL: From measl at mfn.org Fri Jul 29 16:53:48 2011 From: measl at mfn.org (J.A. Terranson) Date: Fri, 29 Jul 2011 18:53:48 -0500 (CDT) Subject: Human Genes Can Be Patented Message-ID: IP run amok comes full circle... //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. ---------------------------------------------------------------------- http://www.medpagetoday.com/Genetics/GeneticTesting/27811 Court Greenlights Cancer Gene Patent By Emily P. Walker, Washington Correspondent, MedPage Today Published: July 29, 2011 WASHINGTON -- An appeals court here has ruled that a company that makes tests for breast and ovarian cancer can patent breast cancer gene sequences, in effect ruling that human genes can be patented. The U.S. Court of Appeals for the Federal Circuit -- a court that specializes in patent cases -- ruled that when a gene is isolated from the human body, it is "markedly different" and has a "distinctive chemical identify and nature" compared with the way it is found in nature. Friday's 2-1 decision overturns parts of earlier decisions by a U.S. District Court judge in New York City who ruled that patents on the BRCA 1 and 2 gene sequences -- and by extension all other human genes -- are invalid. The company that holds the patents, Utah-based Myriad Genetics, sells tests that assess a woman's risk of developing breast or ovarian cancer based on detection of mutations in the BRCA1 and BRCA2 genes. Other companies, researchers, or doctors that test for the mutation would be violating Myriad's patent. Companies can still do whole-genome sequencing without violating the patent. The American Civil Liberties Union (ACLU) and the Public Patent Foundation, along with a group of doctors, genetic scientists, and patients, first challenged Myriad's patents in 2009, arguing that isolating DNA from the body does not create something new and that things that exist in nature cannot be patented. During oral arguments and in documents, lawyers for the ACLU likened what Myriad is doing to removing a person's kidney and trying to patent it. Lawyers for Myriad, meanwhile, said it's more like making a baseball bat from a tree. Yes, the tree exists in nature, but the bat is an entirely new thing, with an entirely new use, that is made from nature. The company argued that isolating the BRCA1/2 genes from the entire human genome is actually creating something new because isolated DNA isn't found in nature. Plus, the company is creating something with a new utility that goes beyond the DNA merely sitting, unseen, in the body, it argued. The Obama Administration split with the U.S. Patent and Trademark Office (which originally granted Myriad its patent protection) and filed a friend-of-the-court brief siding with the ACLU, agreeing that "the mere act of isolating something" that already exists in nature is not enough to warrant patent protection. The court sided with Myriad, writing that the company's patents cover molecules that are markedly different and have a "distinctive chemical identify and nature" from molecules that exist in nature. Isolated DNA has been cleaved to make it just a fraction of a naturally occurring DNA molecule. "Thus, when cleaved, an isolated DNA molecule is not a purified form of a natural material, but a distinct chemical entity," wrote Judge Alan Lourie in the court's opinion. The court did rule that one plaintiff, Harry Ostrer, MD, has standing to challenge Myriad's claims. Ostrer, director of the Human Genetics Program at New York University School of Medicine, in New York City, has said unequivocally he wants to immediately start BRCA testing, but cannot do so because Myriad holds the patents. The court ruled that two other physicians do not have standing because they have only asserted that, hypothetically, they'd like to start BRCA testing. "Simply disagreeing with the existence of a patent or even suffering an attenuated, non-proximate, effect from the existence of a patent does not meet the Supreme Court's requirement for an adverse legal controversy of sufficient immediacy and reality to warrant the issuance of a declaratory judgment," wrote Judge Alan Lourie. Judge William Bryson, dissented, and said that "extracting a gene is akin to snapping a leaf from a tree." The case may eventually make its way to the U.S. Supreme Court. From Muriel.Brandt at erset-belgium.com Sat Jul 30 02:46:40 2011 From: Muriel.Brandt at erset-belgium.com (Muriel Brandt) Date: Sat, 30 Jul 2011 03:46:40 -0600 Subject: Risk-free gambling at the casino with free cash in hand. Message-ID: <10700470-31345602-41400373-40502195@erset-belgium.com> Our online casino is safe, secure, entertaining and rewarding, plus we support you every step of the way. So, what�s holding you back? http://www.hi2.com/3Q0EeJ From Pasquale.Goddard at camgirlsex.net Fri Jul 29 21:44:08 2011 From: Pasquale.Goddard at camgirlsex.net (Pasquale Goddard) Date: Sat, 30 Jul 2011 08:44:08 +0400 Subject: latest range of branded models Message-ID: <47169312-40928948-85635859-30113437@camgirlsex.net> Our clearance sale is a perfect opportunity to buy effective medications at a discount price! http://mockurl.com/?91179 From executive at sexstext.ru Sat Jul 30 05:57:33 2011 From: executive at sexstext.ru (=?koi8-r?B?4sXaz9DB087ZxSDQ0s/XxdLLyS7N18Qsxs7T?=) Date: Sat, 30 Jul 2011 12:57:33 +0000 Subject: =?koi8-r?B?+sHdydTBIMLJ2s7F08EuIO335CDJIObu8w==?= Message-ID: 11 aвгуста 2011 г. Профилактика и Защита бизнеса при проверках МВД и ФНС +7 (495) 792**21_-22 \\\/// 445-З9*68 Цель: Подготовить руководителей и их сотрудников к проверочным мероприятиям ФНС и МВД (это два наиболее опасных вида проверок бизнеса). Дать знания, необходимые для защиты интересов компании и ее первых лиц при проведении контрольных мероприятий правоохранительными и налоговыми органами. Программа: 1. Налоговые проверки. * Как повлияет изменение структуры налоговых органов на систему работы с налогоплательщиками? Виды налоговых мероприятий. Какими полномочиями обладают налоговые органы. Правильное поведение при проверках: как не стать жертвой. Способы защиты при проверке. * Границы допустимого в поведении налоговых инспекторов: что может налоговая и что не имеет права делать? Как определить истинную цель налоговой проверки? Оценка налоговых рисков. * Основные компоненты системы: персонал, качество ведения бухгалтерских документов, техническая защита данных, специалист налоговой защиты. Система налоговых ревизий или система самоконтроля. Постановление Пленума Верховного суда от 12.10.2006 г. 53 о добросовестности. Обоснованность получения налогоплательщиками налоговой экономии. * Как вести себя в ходе выездных и камеральных налоговых проверок. Типичные ошибки большинства компаний, связанные с подготовкой документов. Какие ошибки совершают налоговые инспекторы, как их фиксировать и использовать в ходе своей защиты. Страхи налоговых инспекторов. * Какие максимальные последствия могут быть и как этого можно избежать. Как обжалуются действия налоговых органов в суде. 2. Проверка органами МВД РФ. * Что могут делать сотрудники компании при проверке, а что категорически запрещается. Методы проведения проверок. Процессуальные права органов МВД. Основные ловушки сотрудников правоохранительных органов. Способы защиты при проверке. * Определение истинной цели проверки. Прогноз последствий для компании. Граница дозволенного: Как определить то, что мы можем сделать без последствий при проверке. Кто и как должен вести все общение с сотрудниками органов МВД? Можно ли заниматься самозащитой? * Основные элементы системы: персонал, документооборот, коммерческая тайна, техническая защита (правила и средства), адвокат. Оценка возможных рисков Система делегирования ответственности: почему надо наказывать сотрудников? Система внутреннего контроля. * Принципы поведения всех сотрудников. На что стоит обратить внимание при проверке. Как фиксировать нарушения. Особенности процессуальных документов. Как себя вести непосредственно с проверяющими. * Итоговые документы, отчеты. Государственные органы — набор документов и объединение личностей. Как использовать этот факт. Стоимость участия: 9 853 рубля По вопpоcам pегucтаpацuu обpащайтеcь по тел: (495) Ч45_3968 ; 4454О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4677 bytes Desc: not available URL: From melindastefania at extremeweb.com Sat Jul 30 11:42:12 2011 From: melindastefania at extremeweb.com (Gilberte Marcie) Date: Sat, 30 Jul 2011 22:42:12 +0400 Subject: NEW! Best HERBAL SEX PILL - 17 X POTENT HERBS ALL IN 1 PILL! Message-ID: <99v91i31z82-12804319-425k7i15@qnjaxbxk> Rock Hard Erections - Get Harder and Longer Lasting Erections Naturally NEW! Best HERBAL SEX PILL - 17 X POTENT HERBS ALL IN 1 PILL! http://penislargedating.ru From zoda at technos.co.jp Sat Jul 30 18:18:38 2011 From: zoda at technos.co.jp (zoda at technos.co.jp) Date: Sun, 31 Jul 2011 06:18:38 +0500 Subject: Rewarding entertainment with none of the worries. Message-ID: <05874401-31120889-83127575-54860299@dns30.hotelinrotterdam.com> We're putting our money where our mouth is, so the moment you download our casino and register an account, you'll be happy to find 1,500 Free waiting to be used! http://urlg.info/f1i1f From Guadalupe.Shipman at brauhaus-torgau.de Sun Jul 31 05:35:59 2011 From: Guadalupe.Shipman at brauhaus-torgau.de (Guadalupe Shipman) Date: Sun, 31 Jul 2011 07:35:59 -0500 Subject: the gift of a lifetime Message-ID: <59828971-79713731-26635471-13275836@brauhaus-torgau.de> I am perfectly sure you liked your life without impotence more! http://www.hi2.com/MhB6p6 From info at petrov-art.ru Sat Jul 30 21:37:49 2011 From: info at petrov-art.ru (=?koi8-r?B?69XS0ywg8MnUxdI6IM/Q1MnNydrBw8nRIO7k8w==?=) Date: Sun, 31 Jul 2011 10:07:49 +0530 Subject: =?koi8-r?B?68HLIM3P1s7PIMkgy8HLIM7FzNja0SDP0NTJzcnaydLP18HU2CDOwczP?= =?koi8-r?B?x8k=?= Message-ID: <000d01cc4f3b$9a1c1c20$6400a8c0@info> Место проведения: г.Санкт-Петербург Восемнадцатого августа 20II гoдa Тема: Налоговое планирование. Затратные механизмы для оптимизации НДС и налога на прибыль +7 Московский код: 4Ч-5З9*68 ; Ч/Ч/5_З-2..6-6 Цель: Курс посвящен изучению затратых механизмов с точки зрения их использования в схемах планирования по налогу на прибыль и (в той степени, в которой это возможно) НДС. В качестве затратных механизмов подробно рассматриваются различные услуги и работы, аренда (лизинг), лицензионные платежи (роялти), проценты по любым долговым обязательствам, штрафные санкции и др. Участники получат краткие индивидуальные консультации по тематике данного курса. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные","серые" и "белые" схемы. 2. Кто может быть участником "затратных" схем: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем с применением затратных механизмов (как нельзя "оптимизировать"!). Как не стать "недобросовестным". 3. Варианты затратных механизмов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. 4. Виды приемлимых услуг и работ: * различные работы по договору подряда (субподряда); * посреднические услуги по закупке или реализации товаров, а также связанные с закупкой и реализацией; * услуги управленческого характера: по передаче полномочий единоличного исполнительного органа, содействие в привлечении и возврате финансирования, плата за предоставление залога или поручительства, коллекторские, факторинг; * логистические: автотранспортные, экспедиторские, по техническому обслуживанию автотранспорта, погрузочно-разгрузочные работы, пакетирование, переупаковка, складская обработка товаров, (складское) хранение, а также все это в комплексе; * связанные с основными средствами: услуги по их содержанию, эксплуатации и техническому обслуживанию. Распространенные "плохие" варианты "виртуальных" услуг и работ (информационные, консультационные, маркетинговые, рекламные, ремонт...). Когда они все же допустимы. 5. Минимизация рисков "затратных" схем. "Явные признаки налоговой схемы" и как их избегать. Отсутствие фикции. Наличие деловых целей, "легенда", отсутствие дублирующихся функций. Грамотное обоснование расходов и цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); деловые цели, обосновывающие деление бизнеса. Самостоятельность участников "затратных" схем. 6. Иностранные низконалоговые компании в "затратных" схемах: проценты, роялти, аренда, услуги в России и за ее пределами и т.п. Выбор низконалоговых юрисдикций. 7. Ответы на вопросы. По желанию и при наличии возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 Московский код: 792/21\2*2 \\\/// Ч4.5З_96.8 From office at bask-spb.ru Sun Jul 31 04:05:15 2011 From: office at bask-spb.ru (Micheal Butcher) Date: Sun, 31 Jul 2011 12:05:15 +0100 Subject: =?koi8-r?B?9dDSz93FzsvBOiDHzMHXztnFINfP0NLP09kgMjAxMSDHz8TBLg==?= Message-ID: 04 Августа УПРОЩЕНКА: ГЛАВНЫЕ ВОПРОСЫ 2011 ГОДА. ОСОБЕННОСТИ ПОДГОТОВКИ ОТЧЕТНОСТИ. ГЛАВНЫЕ ВОПРОСЫ ПРИ ПРОВЕРКАХ Программа мероприятия 1.Особенности применения УСН в 2011 году. 2.Возможности снижения рисков при переходе на УСН (восстановление НДС, выбор объектов налогообложения, изменение объектов налогообложения, совершение иных операций). Практические рекомендации. 3.Особенности учета отдельных видов доходов. 4.Признание отдельных видов расходов при УСН: основных средств, нематериальных активов, арендных платежей, стоимости товаров, процентов по кредитам и займам, заработной платы, расходов на страхование в соответствии с разъяснениями Минфина РФ и арбитражной практикой. 5.Порядок выставления счетов-фактур организациями, применяющими УСН. 6.Ведение бухгалтерского и налогового учета, оформление книги доходов и расходов, налоговых деклараций. 7.Порядок уплаты страховых взносов в 2011 году. Информацию можно получить по телефонам: \Моск. код/ 742\91-98 \\\/// 44539-68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2078 bytes Desc: not available URL: From marlowe at antagonism.org Sun Jul 31 15:38:23 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Sun, 31 Jul 2011 18:38:23 -0400 Subject: [tahoe-lafs-weekly-news] TWN #9 Message-ID: ====================================================== Tahoe-LAFS Weekly News, issue number 9, July 31, 2011 ======================================================= Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news Announcements and News ====================== The march towards Tahoe-LAFS v1.9 continues. Brian posted an update of `which tickets may make it into 1.9`_. The ticket list is * #393_ : Medium Sized Distributed Mutable Files! * #1429_ : David-Sarah's Dropbox-ish inotify-triggered auto-upload feature * #1425_ : support blacklisting of files at a gateway * #1010_ : use only 127.0.0.1 as a local address for anonymity * #1342_ : rename tests of packaging * #1385_ : stop respecting the pre-v1.3.0 config files We unfortunately had to `shut down the pubgrid`_. Various groups took advantage of the open nature of the grid to store database dumps, cracking tools and other items. The purpose of the pubgrid was always to let people experiment with Tahoe-LAFS "live on the web" without having to first download the software themselves. We're talking on the mailing list about how to restablish a way for people to do that which wouldn't be used to host problematic items. Next week is the tenth issue of TWN. Any suggestions on what we should cover for our tenth issue? .. _which tickets may make it into 1.9: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006577.html .. _393: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/393 .. _1425: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1425 .. _1429: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1429 .. _1010: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1010 .. _1342: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1342 .. _1385: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1385 .. _`shut down the pubgrid`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006572.html Free and Open Source Project of the Week ======================================== The Free and Open Source Project of the Week is bup_. The author of bup, Avery Pennarun, details some exciting bits regarding bup. "bup has a few advantages over other backup software: It uses a rolling checksum algorithm (similar to rsync) to split large files into chunks. The most useful result of this is you can backup huge virtual machine (VM) disk images, databases, and XML files incrementally, even though they're typically all in one huge file, and not use tons of disk space for multiple versions. It uses the packfile format from git (the open source version control system), so you can access the stored data even if you don't like bup's user interface. Unlike git, it writes packfiles directly (instead of having a separate garbage collection / repacking stage) so it's fast even with gratuitously huge amounts of data. bup's improved index formats also allow you to track far more filenames than git (millions) and keep track of far more objects (hundreds or thousands of gigabytes). Data is "automagically" shared between incremental backups without having to know which backup is based on which other one - even if the backups are made from two different computers that don't even know about each other. You just tell bup to back stuff up, and it saves only the minimum amount of data needed. You can back up directly to a remote bup server, without needing tons of temporary disk space on the computer being backed up. And if your backup is interrupted halfway through, the next run will pick up where you left off. And it's easy to set up a bup server: just install bup on any machine where you have ssh access. Bup can use "par2" redundancy to recover corrupted backups even if your disk has undetected bad sectors. Even when a backup is incremental, you don't have to worry about restoring the full backup, then each of the incrementals in turn; an incremental backup acts as if it's a full backup, it just takes less disk space. You can mount your bup repository as a FUSE filesystem and access the content that way, and even export it over Samba. It's written in python (with some C parts to make it faster) so it's easy for you to extend and maintain." -- Avery Pennarun [1_] .. _bup: https://github.com/apenwarr/bup .. _1: https://github.com/apenwarr/bup#readme >From the tahoe-dev Mailing List =============================== Both Brian Warner and David-Sarah Hopwood explained where `URLs are generated`_ in Tahoe. There is a lengthy discussion regarding the shutdown of the pubgrid and any possible liability_ surrounding grids hosting illegal content. On a personal note, I would love for a member of the EFF_ to comment on this. Olaf TNSB posted `an issue with OS X`_. It turns out this issue is a result of an incompatibility_ between zope.interface 3.6.4 and Nevow 0.10. Kevin Reid started a interesting discussion regarding the use of `Caja to solve the same-orgin policy hazard`_. .. _`URLs are generated`: http://tahoe-lafs.org/pipermail/tahoe-dv/2011-July/006578.html .. _liability: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006581.html .. _EFF: http://www.eff.org .. _`an issue with OS X`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006608.html .. _incompatibility: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1435# .. _`Caja to solve the same-orgin policy hazard`: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-July/006613.html Patch Needing Review of the Week ================================ Rather than single out any new patch, this week is dedicated to all the new patches going into 1.9. So headed on here_ and pick a patch to review. Currently there are 13 patches needing review for 1.9. Let's see if we can't halve that number by next week. .. _here: http://tahoe-lafs.org/trac/tahoe-lafs/query?status=!closed&keywords=~review-needed&group=milestone&col=id&col=summary&col=keywords&col=status&col=owner&col=type&col=priority&col=time&col=changetime&desc=1&order=changetime ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS Software Foundation, President and Treasurer: Peter Secor. Scribes: Patrick "marlowe" McDonald, Zooko Wilcox-O'Hearn, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* marlowe at antagonism.org_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org -- ---------------------------------------------------------------- | Patrick R. McDonald GPG Key: 668AA5DF | | https://www.antagonism.org/ | | | | | ---------------------------------------------------------------- | Malo periculosam libertatem quam quietum servitium | ---------------------------------------------------------------- _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From tandraaudie at activeware.com Sun Jul 31 12:40:06 2011 From: tandraaudie at activeware.com (Kittie) Date: Sun, 31 Jul 2011 20:40:06 +0100 Subject: BEST Natural Erection Pills and for all the best herbal sex pills for hard erections Message-ID: <23z18d26m57-43782878-085j7n46@ztsxwdcob> For everything to do with getting a rock hard erection and more on the BEST Natural Erection Pills and for all the best herbal sex pills for hard erections visit: http://penislargedog.ru From office at avia.lg.ua Sun Jul 31 17:54:11 2011 From: office at avia.lg.ua (=?koi8-r?B?U3QuIFBldGVyc2J1cmcg7sHMz8fP18/FINDMwc7J0s/Xwc7JxQ==?=) Date: Sun, 31 Jul 2011 21:54:11 -0300 Subject: =?koi8-r?B?7sHMz8fP18HRIM/Q1MnNydrBw8nROiDTz9rEwc7JxSDXydLU1cHM2M7P?= =?koi8-r?B?yiDH0tXQ0Nkgy8/N0MHOycogKMjPzMTJzsfBKS4=?= Message-ID: <6FE6EDEC636748089559742EA53C6077@casa167da964a6> Место проведения: г.Санкт-Петербург 18 августа 2011 г. Создание виртуального холдинга для оптимизации налогообложения. Московский код; 4Ч5*З968 \\\/// Ч4\5*40\.95 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Стоимость участия: 7900 рублей Вся информация по тел: 8 (Ч95) 742\9I98 **** 4Ч5.З2.66 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8277 bytes Desc: not available URL: From frederickajalisa at clarkforestry.com.jfet.org Sun Jul 31 07:55:36 2011 From: frederickajalisa at clarkforestry.com.jfet.org (Ruthann Melisa) Date: Sun, 31 Jul 2011 21:55:36 +0700 Subject: We Always Have The LOWEST Pharmacy Online-Offers. Message-ID: <201107311356.DFA4BBAB4F00EE71CA889@z133p0999> Lowest price viagra - Lowest price viagra We Always Have The LOWEST Pharmacy Online-Offers. http://tabletrxapr.ru From eugen at leitl.org Sun Jul 31 23:59:39 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 1 Aug 2011 08:59:39 +0200 Subject: [tahoe-lafs-weekly-news] TWN #9 Message-ID: <20110801065939.GW16178@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From joshual.burrellat at isoc.de Thu Jul 14 04:00:34 2011 From: joshual.burrellat at isoc.de (Joshua L. Burrell) Date: Thu, 04 Aug 2011 07:00:34 +50000 Subject: Do you suffer from Diabetes? e6ah Message-ID: <1310641234.2952@isoc.de> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 9254 bytes Desc: not available URL: From c.barryrv at ncm.com Thu Jul 14 16:34:45 2011 From: c.barryrv at ncm.com (Charity Barry) Date: Thu, 04 Aug 2011 19:34:45 +50000 Subject: Did you take Zoloft? amwjgh Message-ID: <1310686485.1928@ncm.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1094 bytes Desc: not available URL: From veronicagoff_me at pluto.njcc.com Fri Jul 15 01:29:11 2011 From: veronicagoff_me at pluto.njcc.com (Veronica Goff) Date: Fri, 05 Aug 2011 04:29:11 +50000 Subject: Avandia Heart Attack Cases are Now Settling FDA warnings for Diabetics Are you a Diabetic? p0ak Message-ID: <1310718551.3643@pluto.njcc.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 9254 bytes Desc: not available URL: