From mailbox at project-entropia.ru Sun May 1 17:12:09 2011 From: mailbox at project-entropia.ru (=?koi8-r?B?1MnQz9fPyiDCydrOxdMg0MzBzg==?=) Date: Sun, 1 May 2011 16:12:09 -0800 Subject: =?koi8-r?B?9d7Fws7ZyiDL1dLTOvLB2tLBws/Uy8EgwsnazsXTINDMwc7BIM7BINDS?= =?koi8-r?B?xcTQ0snR1MnJLiA=?= Message-ID: <000d01cc0855$31f2f470$6400a8c0@mailbox> МЕТОДЫ РАЗРАБОТКИ И АНАЛИЗА БИЗНЕС ПЛАНА, ТЭО, ИНВЕСТИЦИОННЫХ ПРОЕКТОВ. По вопpоcам pегucтаpацuu обpащайтеcь по тел: (Ч95).74_29I/98 : 4Ч539*68 Дата учебного курса: ЗО-31 Мая 2О1lг. Краткая информация о предстоящем мероприятии: Различные практические методы разработки Бизнес Планов, ТЭО, с помощью, методической литературы, электронных таблиц, специализированного программного обеспечения. Как правильно изложить, оформить, представить (преподнести) документ, что бы его воспринимали банки, инвесторы и партнеры. Практическое занятие с участниками, выяснение и обучение таким методам как: Построение структуры бизнес плана; Определение состава затрат на построение инвестиционной программы (что и как следует учитывать). Понятие Критерия Эффективности при построении инвестиционной программы. Анализ целесообразности. Сбор и подготовка информации для оценивания проекта: назначение классов структуре затрат, определение с получаемыми доходами для: вновь создаваемых предприятий.проектов на действующем производстве. Определить планируемые источники финансирования: заемные средства, собственные средства предприятия. Инфляция и ее влияние на расчеты и результаты проекта. ДИСКОНТИРОВАНИЕ √ критерий разногласия! Вопрос применения и понятия метода. Подготовка финансового плана: Объем и требования к расчетам;Объем расчетов и описание в финансовом плане;Как самостоятельно подготовить электронные таблицы;Объем расчетов и описание в финансовом плане;Рассмотрение финансовых показателей и их корректировка с учетом выбранного интервала расчетов;Анализ финансовых показателей деятельности предприятия;Определение уровня безубыточности, запаса финансовой прочности проекта;Использование полученных данных. Подготовить анализ доходности: основные показатели, характеризующие доходность деятельности организации (рентабельность, прибыльность) и их использование для целей анализа финансовых результатов. Учет особенности расчета нестандартных проектов. Текстовая часть проекта и особенности подготовки. Где можно почерпнуть информацию для маркетинговых исследований. Обработка информации для маркетинговых исследований √ управление объемом информации, понятие, что такое Маркетинговые исследования в стандартном варианте и использование обработанной информации в структуре бизнес плана. За более подробной информацuей обpащайтеcь по тел: (код Москвы) 445-40.95 \\// 792_*2I..22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4279 bytes Desc: not available URL: From mally-iz at chefmail.com Sun May 1 08:37:51 2011 From: mally-iz at chefmail.com (=?koi8-r?B?zc/ExczJIMTM0SDMxcfFzsTZ?=) Date: Sun, 1 May 2011 17:37:51 +0200 Subject: =?koi8-r?B?7MXHxc7EydLP18HOycUg1yDOwczPx8/X2cgg08jFzcHI?= Message-ID: <2FD1046593EE416CB2C0DBFCAF13EEA7@yourd89059f7f1> Двадцать шестое Мая Тема: Построение подтвержденной легенды в противовес аффилированности в налоговых схемах. Курс проводится с конкретными примерами. код: (четыре девять пять) ЧЧ.5Ч-095 <<>> 792\21\2/2 Цель: Изучить понятие аффилированности: признаки, негативные последствия, способы ухода. Программа мероприятия: 1. Общие понятия. "Черные", "серые" и "белые" схемы. Деловые цели и легенды для обоснования "белых" схем, Постановление ВАС № 53. Для чего нужна "легенда" и кому ее рассказывать? Когда никакая "легенда" не спасет. 2. Что такое аффилированность (взаимозависимость) лиц. Признаки аффилированности - прямые и косвенные. Негативные последствия аффилированности и когда она допустима. "Искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу", примеры его использования после собственно ЮКОСа, применение к "однодневкам"). Деловые цели, обосновывающие деление бизнеса. Что делать если аффилированность уже есть: три возможных модели поведения. Примеры из практики. 3. Способы ухода от аффилированности. Использование номинальных учредителей и директоров компаний, ИП. Кто может быть номиналом? Номиналы-нерезидеты: юридические и физические лица. Траст: номиналы по закону, а не "по понятиям". Как защититься от номинала: юридические и экономические способы. Простое товарищество с физлицом-номиналом? 4. Две модели построения легенды: "инициатива сверху" и "инициатива снизу". Косвенное документальное подтверждение легенды. Примеры. Явные признаки налоговой схемы и как их избегать. 5. Примеры деловых целей и типовых обосновывающих их легенд для разных схем, в т.ч. для: * отношений с недобросовестными поставщиками; * завышенных или заниженных цен реализации; * любого аутсорсинга; * управляющей компании (или управляющего); * ИП-бывших работников, в т.ч. для перевода коммерческого персонала в отдельное юрлицо или на ИП; * выделения транспортного подразделения в отдельное юрлицо; * разбиения ранее единого бизнеса - объяснение прямой или косвенной аффилированности в прошлом или настоящем; * посреднического договора или договора простого товарищества; * платежей от нерезидентных компаний на счета физлиц; * перехода на УСН; * высоких процентов по долговым обязательствам или штрафных санкций; * крупных расходов физлиц ("откуда деньги?"). 6. Ответы на вопросы. По желанию – экспресс-анализ и разработка индивидуальных легенд для компаний-участниц семинара. По вопpоcам pегucтаpацuu обpащайтеcь по тел: (Ч95) ЧЧ/5_.32\66 или ЧЧ5.З968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3889 bytes Desc: not available URL: From fdvvgtyop at poiuyt.info.jfet.org Sun May 1 04:54:48 2011 From: fdvvgtyop at poiuyt.info.jfet.org (E) Date: Sun, 01 May 2011 20:54:48 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105011154.p41BskaH021946@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From fdvvgtyop at combec.info.jfet.org Sun May 1 10:00:42 2011 From: fdvvgtyop at combec.info.jfet.org (E) Date: Mon, 02 May 2011 02:00:42 +0900 Subject: PW˂̂KAI}R̂܂ܑzI Message-ID: <201105011700.p41H0eaD025554@proton.jfet.org> ペニス増大法のメカニズムを遂に解禁致します!!! ==================================== ◆ペニスにコンプレックスがある方必見◆ ========================================= 人生が変わります!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ 【化け物ペニス】増大法、20cmの極太を手に入れたい方!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ ========================================= ◆18歳のお尻、オマ○コをそのまま宅配遂に実現◆ ========================================= 18歳の美女のシマリ、感触、そのまま宅配を実現!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ ※喘ぎ声もそのまま実現!!! From frolly2006 at radel-sat.ru Mon May 2 03:38:50 2011 From: frolly2006 at radel-sat.ru (=?koi8-r?B?+sHLz84gzyDaxc3MxdDPzNjaz9fBzsnJ?=) Date: Mon, 2 May 2011 11:38:50 +0100 Subject: =?koi8-r?B?8NLPwszFzdkg0NLJzcXOxc7J0SDawcvPzsEg1yDTxsXSxSDaxc3MxdDP?= =?koi8-r?B?zNjaz9fBzsnR?= Message-ID: <000d01cc08ac$be37b220$6400a8c0@frolly2006> 13 Мая ВНИМАНИЕ ИЗМЕНЕНИЯ! ПРОБЛЕМЫ ПРИМЕНЕНИЯ ДЕЙСТВУЮЩЕГО ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ЗЕМЛЕПОЛЬЗОВАНИЯ С УЧЕТОМ ИЗМЕНЕНИЙ 2011 ГОДА \Моск. код/ 742/91-98 <> ЧЧ_54\095 Объекты земельных правоотношений. Вопросы кадастрового учета земельных участков. Особенности кадастрового учета вновь создаваемых и изменяемых объектов недвижимости в соответствии с Федеральным законом от 24.07.2007 N 221-ФЗ "О государственном кадастре недвижимости". Практические вопросы кадастровой стоимости объектов недвижимости. Право постоянного (бессрочного) пользования землей. Практические вопросы правового статуса землепользователя. Права собственников при разрушении объекта недвижимого имущества. Правовой режим земель сельскохозяйственного назначения. Проблемы распоряжения земельными долями из земель сельскохозяйственного назначения. Арбитражная практика. Приватизация земли. Пути решения вопросов, возникающих при предоставлении земельных участков из государственной и муниципальной собственности. Распоряжение земельными участками, государственная собственность на которые не разграничена. Земли поселений. Понятие разрешенного использования земельных участков с учетом требований Градостроительного кодекса Российской Федерации. Особенности предоставления земельных участков под строительство. Оформление разрешений на строительство с учетом требований земельного законодательства. Особенности предоставления земельных участков под многоэтажными жилыми домами. Практические рекомендации. Урегулирование земельных отношений сособственниками помещений, в том числе нежилых, в многоквартирных домах. Порядок заключения, изменения и расторжения договоров аренды земельных участков, находящихся в государственной или муниципальной собственности с учетом практики арбитражных судов. Некоторые особенности определения сроков по договору аренды земельных участков. Государственная регистрация прав и сделок с землей. Земельные отношения в особых экономических зонах. Налогообложение в сфере землепользования. По вопpоcам pегucтаpацuu обpащайтеcь по тел: (код Москвы) Ч45/39\68 <> ЧЧ5З9_68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3630 bytes Desc: not available URL: From lee at royalgardens.us Mon May 2 21:59:22 2011 From: lee at royalgardens.us (Lee @ Royal Gardens) Date: Mon, 2 May 2011 18:59:22 -1000 Subject: CoreFlood LEGAL CONCERNS Message-ID: There are a number of concerns with your legal declaration and protocol for responding with interpreted register directives to this target when emulating the intercepted communication. Though page 47 and Karo indicate the likelyhood of no adverse impact on systems that interpret the shutdown command, this should have had emphasis that the target (client) machine had the option to interpret your injected "command" and statistical evidence that only one version set of the tool existed and ideally 100% of clients had verifiable and predictable results. There is no indication you studied the possibility of "counterpart" systems existing to monitor your target and preempted damage to user contexts. There is still option for this retalitory intervention by the criminals to monitor and counteract your progress. It is surprising that such an antique and legacy method of action even exists in real world deployment, such techniques might have been common in the early 1990s but irrational except when deployed within a fully controlled corporate network. There are a number of specific concerns to be relayed upon your response to this message. The exploits and vulnerabilities which make these criminal activities possible are intentionally designed and DO NOT facilitate equal market opportunity nor advancement of commerce, these provide exploits which sponsor organized crime and terrorism. -LEE From noskgroup at oskgroup.ru Mon May 2 09:06:34 2011 From: noskgroup at oskgroup.ru (=?koi8-r?B?9d7F1CDSwcLP3sXHzyDX0sXNxc7J?=) Date: Tue, 3 May 2011 01:06:34 +0900 Subject: =?koi8-r?B?98/Sz8LYxdfBIOXMxc7BIM8g2sHS0MzB1MU=?= Message-ID: <25FD0C9D72324611ACF361AC6CAC84FF@xpem765aukyxcv> 18 мая ТЕМА: ИЗМЕНЕНИЯ 2011г. Заработная плата: бухгалтерские, налоговые и правовые вопросы +7 (495) 4Ч/5-ЧО*.95 <<<>>> ЧЧ*539*68 Цель: Получить точную и полную информацию обо всех сложных моментах исчисления заработной платы, уплаты налогов и взносов, готовность для самостоятельного решения возникающих вопросов. Программа мероприятия: 1. Выплаты в пользу физических лиц: заработная плата, гарантии, компенсации. Налоговый учет выплат в пользу физических лиц. 2. Основные принципы организации и построения систем оплаты труда. Составные части заработной платы: базовая, компенсационная, стимулирующая. * Стимулирующие доплаты и надбавки; премирование и поощрение. Основные принципы построения системы премирования. * Отличия заработной платы от других выплат. 3. Гарантии и компенсации: определение, различия, порядок налогообложения. * Гарантии и компенсации работникам, направленным в служебные командировки. * Гарантии и компенсации в связи с разъездным характером работы. * Прочие гарантии и компенсации. 4. Пособия по временной нетрудоспособности, пособия гражданам, имеющим детей – порядок начисления и выплаты в 2011 году. 5. Начисление выплат в пользу физических лиц, страховых взносов во внебюджетные фонды: * определение объекта налогообложения; * выплаты, не признаваемые объектом обложения; * выплаты, освобожденные от обложения страховыми взносами. 6. НДФЛ: комментарии к основным изменениям, вступившим в силу в 2011 году. Cтоимоcть: 8000 руб. За более подробной информацuей обpащайтеcь по тел: (код Москвы) 4Ч5/З968 <<<>>> Ч/4\5\З*2_.6.6 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3584 bytes Desc: not available URL: From buh at elcasa.ru Tue May 3 06:26:45 2011 From: buh at elcasa.ru (Essie Fulton) Date: Tue, 3 May 2011 05:26:45 -0800 Subject: =?koi8-r?B?8sHT0NLPxMHWwSDLwdLMycvP19nIIMTF0sXX2MXXIMLPztPByi4=?= Message-ID: <6A2D41D5684E4492A836416E347BB765@hgmessi9df7e98> Лучшие экземпляры бонсай со всего мира www.bonsayy.ru Бонсай - домашнее чудо. Цветущие карликовые деревья! Самый любимый и незабываемый подарок Внимание акция - скидка 50% и ценные подарки всем! Заходите на www.bonsayy.ru From zooko at zooko.com Tue May 3 11:59:35 2011 From: zooko at zooko.com (Zooko O'Whielacronx) Date: Tue, 3 May 2011 12:59:35 -0600 Subject: [cryptography] Point compression prior art? Message-ID: Have you seen DJB's "Irrelevant patents on elliptic-curve cryptography" http://cr.yp.to/ecdh/patents.html The section on "Point Compression" says: """ Miller in 1986, in the paper that introduced elliptic-curve cryptography, suggested compressing a public key (x,y) to simply x: ``Finally, it should be remarked, that even though we have phrased everything in terms of points on an elliptic curve, that, for the key exchange protocol (and other uses as one-way functions), that only the x-coordinate needs to be transmitted. The formulas for multiples of a point cited in the first section make it clear that the x-coordinate of a multiple depends only on the x-coordinate of the original point.'' This is exactly the compression method that I use. Popular rumor states that point compression is covered by a subsequent Vanstone-Mullin-Agnew patent: US patent 6141420, filed 1994.07.29, granted 2000.10.31. What the patent actually claims are (1--28) encryption using an elliptic curve over a finite field of characteristic 2 with elements represented on a normal basis; (29, 36) communicating (x,y) on a curve by communicating x and having the receiver somehow compute y; (30--35, 37--41) communicating x and ``identifying information'' of y, such as one bit; and (42--52) some secret-key encryption mechanisms. My Curve25519 software never computes y, so it is not covered by the patent. It should, in any case, be obvious to the reader that a patent cannot cover compression mechanisms published seven years before the patent was filed. """ DJB also has this page, which goes into more detail about 6141420: http://cr.yp.to/patents/us/6141420.html Contrary to the "filed 1994.07.29" above, the patent was actually filed January 29, 1997: http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=6,141,420.PN.&OS=PN/6,141,420&RS=PN/6,141,420 Which means it expires January 29, 2017. Regards, Zooko _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From noma-vp at hotsheet.com Mon May 2 23:11:02 2011 From: noma-vp at hotsheet.com (=?koi8-r?B?69XS0yDXIPDJ1MXSxTog88/L0sHUydTYINLB08guIM7BINrB0MzB1NU=?=) Date: Tue, 3 May 2011 14:11:02 +0800 Subject: =?koi8-r?B?69XS0ywg8MnUxdI6IPfOxcTSxc7JxSDTyMXNIMTM0SDVzcXO2NvFzsnR?= =?koi8-r?B?INPU0sHIz9fZyCDX2s7P08/X?= Message-ID: <478021038.02556938540803@hotsheet.com> Место проведения: г.Санкт-Петербург 23 мая Уменьшаем страховые взносы: оптимизация расходов на выплату белой зарплаты. 8 (Ч95) 792.2I\22 <<>> 742/9I/98 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. За более подробной информацuей обpащайтеcь по тел: 8 Моск. код: 792-2I/22 <<<>>> 7-42\91*98 From eugen at leitl.org Tue May 3 08:01:11 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 3 May 2011 17:01:11 +0200 Subject: U.S. Enables Chinese Hacking of Google Message-ID: <20110503150111.GQ23560@leitl.org> http://www.schneier.com/essay-306.html U.S. Enables Chinese Hacking of Google By Bruce Schneier CNN and Ethiopian Review January 23, 2010 Google made headlines when it went public with the fact that Chinese hackers had penetrated some of its services, such as Gmail, in a politically motivated attempt at intelligence gathering. The news here isn't that Chinese hackers engage in these activities or that their attempts are technically sophisticated -- we knew that already -- it's that the U.S. government inadvertently aided the hackers. In order to comply with government search warrants on user data, Google created a backdoor access system into Gmail accounts. This feature is what the Chinese hackers exploited to gain access. Google's system isn't unique. Democratic governments around the world -- in Sweden, Canada and the UK, for example -- are rushing to pass laws giving their police new powers of Internet surveillance, in many cases requiring communications system providers to redesign products and services they sell. Many are also passing data retention laws, forcing companies to retain information on their customers. In the U.S., the 1994 Communications Assistance for Law Enforcement Act required phone companies to facilitate FBI eavesdropping, and since 2001, the National Security Agency has built substantial eavesdropping systems with the help of those phone companies. Systems like these invite misuse: criminal appropriation, government abuse and stretching by everyone possible to apply to situations that are applicable only by the most tortuous logic. The FBI illegally wiretapped the phones of Americans, often falsely invoking terrorism emergencies, 3,500 times between 2002 and 2006 without a warrant. Internet surveillance and control will be no different. Official misuses are bad enough, but it's the unofficial uses that worry me more. Any surveillance and control system must itself be secured. An infrastructure conducive to surveillance and control invites surveillance and control, both by the people you expect and by the people you don't. China's hackers subverted the access system Google put in place to comply with U.S. intercept orders. Why does anyone think criminals won't be able to use the same system to steal bank account and credit card information, use it to launch other attacks or turn it into a massive spam-sending network? Why does anyone think that only authorized law enforcement can mine collected Internet data or eavesdrop on phone and IM conversations? These risks are not merely theoretical. After September 11, the NSA built a surveillance infrastructure to eavesdrop on telephone calls and e-mails within the U.S. Although procedural rules stated that only non-Americans and international phone calls were to be listened to, actual practice didn't match those rules. NSA analysts collected more data than they were authorized to and used the system to spy on wives, girlfriends and notables such as President Clinton. But that's not the most serious misuse of a telecommunications surveillance infrastructure. In Greece, between June 2004 and March 2005, someone wiretapped more than 100 cell phones belonging to members of the Greek government: the prime minister and the ministers of defense, foreign affairs and justice. Ericsson built this wiretapping capability into Vodafone's products and enabled it only for governments that requested it. Greece wasn't one of those governments, but someone still unknown -- A rival political party? Organized crime? Foreign intelligence? -- figured out how to surreptitiously turn the feature on. And surveillance infrastructure can be exported, which also aids totalitarianism around the world. Western companies like Siemens and Nokia built Iran's surveillance. U.S. companies helped build China's electronic police state. Just last year, Twitter's anonymity saved the lives of Iranian dissidents, anonymity that many governments want to eliminate. In the aftermath of Google's announcement, some members of Congress are reviving a bill banning U.S. tech companies from working with governments that digitally spy on their citizens. Presumably, those legislators don't understand that their own government is on the list. This problem isn't going away. Every year brings more Internet censorship and control, not just in countries like China and Iran but in the U.S., the U.K., Canada and other free countries, egged on by both law enforcement trying to catch terrorists, child pornographers and other criminals and by media companies trying to stop file sharers. The problem is that such control makes us all less safe. Whether the eavesdroppers are the good guys or the bad guys, these systems put us all at greater risk. Communications systems that have no inherent eavesdropping capabilities are more secure than systems with those capabilities built in. And it's bad civic hygiene to build technologies that could someday be used to facilitate a police state. From fdvvgtyop at srendam.info.jfet.org Tue May 3 01:36:48 2011 From: fdvvgtyop at srendam.info.jfet.org (E) Date: Tue, 03 May 2011 17:36:48 +0900 Subject: PW˂̂KAI}R̂܂ܑzI Message-ID: <201105030836.p438ajws025116@proton.jfet.org> ペニス増大法のメカニズムを遂に解禁致します!!! ==================================== ◆ペニスにコンプレックスがある方必見◆ ========================================= 人生が変わります!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ 【化け物ペニス】増大法、20cmの極太を手に入れたい方!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ ========================================= ◆18歳のお尻、オマ○コをそのまま宅配遂に実現◆ ========================================= 18歳の美女のシマリ、感触、そのまま宅配を実現!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ ※喘ぎ声もそのまま実現!!! From eugen at leitl.org Tue May 3 09:10:17 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 3 May 2011 18:10:17 +0200 Subject: Protester to sue police over secret surveillance Message-ID: <20110503161017.GV23560@leitl.org> http://www.guardian.co.uk/uk/2011/may/03/protester-sue-police-secret-surveillance Protester to sue police over secret surveillance John Catt, aged 86, has had his presence at peaceful protests systematically logged by secretive police unit over four years * Rob Evans and Paul Lewis * The Guardian, Tuesday 3 May 2011 * Article history A policeman and two children at an anti-war protest A Sussex Action for Peace protest in Brighton: Police made records of John Catt's attendence at a number of protests organised by the group. Photograph: Ian Waldie/Getty Images An 86-year-old man has been granted permission to launch a lawsuit against police chiefs who have classified him as a "domestic extremist" and kept a detailed record of his political activities on a clandestine database. John Catt, who has no criminal record, is bringing the high court action against a secretive police unit which systematically logged his presence at more than 55 peace and human rights protests over a four-year period. Some of the entries record his habit of taking out his sketch pad and drawing the scene at demonstrations. Other entries contain notes on his appearance b such as "clean shaven" b and the slogans on his clothes. His lawsuit will challenge the power of police to compile secret files on law-abiding protesters. A victory for Catt, a pensioner who lives in Brighton, would be a further blow to the police unit, which has been criticised for using undercover officers to infiltrate protest groups. The exposure of spies such as Mark Kennedy, who spent seven years working undercover in the environmental movement, has highlighted the way in which the National Public Order Intelligence Unit has been carrying out surveillance of protesters. The unit has been compiling a huge, nationwide database of thousands of protesters for more than a decade, drawing on intelligence from undercover officers, uniformed surveillance teams, informants in protest groups and covert intercepts. Police claim the unit only monitors so-called "domestic extremists", whom they define as hardcore activists who commit crime to further their political aims. Catt, a campaigner for many years, is one of the few activists confirmed to be on the database. He says he is "committed to protesting through entirely peaceful means" and told the Guardian he was "shocked and terrified" after he saw the extent of the files held on him. He obtained them using the Data Protection Act. In legal papers, he describes how the files record the political aims of the demonstrations he attended between 2005 and 2009, "highly personalised" information about his appearance and "hearsay evidence and police officers' opinions". Peace activists John and Linda Catt tell their own story of being monitored by police and placed on a secret database of 'domestic extremists' Link to this video At a protest against GuantC!namo Bay organised by Sussex Action for Peace on 25 September 2005, police noted: "John CATT was seen wearing a Free Omar T-shirt, he was clean shaven b& John CATT was very quiet and was holding a board with orange people on it." At another protest on 10 March 2006, police recorded: "John CATT arrived in his white CitroC+n Berlingo van. He removed several banners for the protesters to use and at the completion of the demo returned the same to the van. He was using his drawing pad to sketch a picture of the protest and the police presence." On another occasion he was logged as having "sat on a folding chair and appeared to be sketching" at a demonstration. Police tracked his van after noticing it at demonstrations. He and his daughter Linda were stopped and searched one Sunday morning in London by police who were alerted by a roadside camera recognising the van's number plate. The pair had been on their way to help a family member move house. Catt, who is represented by the London law firm Fisher Meredith, has been given permission by a high court judge to take legal action against police chiefs, as he claims they have violated his human rights by keeping "excessive and irrelevant" secret files on him. He wants all the entries concerning him to be permanently deleted. Police chiefs say they are legally entitled to maintain files on Catt, who has been taking part in a campaign to close down a Brighton arms factory owned by an American firm, EDO MBM Technology. According to police, the Smash EDO group has organised a "campaign of illegality designed to pressurise EDO to cease its lawful business", leading to "169 convictions including criminal damage and aggravated trespass, assault and harassment of staff". The "minor" surveillance of Catt is justified, they say, because his "voluntary association at the Smash EDO protests forms part of a far wider picture of information which it is necessary for the police to continue to monitor in order to plan to maintain the peace, minimise the risks of criminal offending and adequately to detect and prosecute offenders". From eugen at leitl.org Tue May 3 09:39:25 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 3 May 2011 18:39:25 +0200 Subject: [ExI] Efficiency of algorithmic trading Message-ID: <20110503163925.GY23560@leitl.org> ----- Forwarded message from Rafal Smigrodzki ----- From eugen at leitl.org Tue May 3 12:16:11 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 3 May 2011 21:16:11 +0200 Subject: [cryptography] Point compression prior art? Message-ID: <20110503191611.GC23560@leitl.org> ----- Forwarded message from Zooko O'Whielacronx ----- From ki at heo.ru Tue May 3 10:27:09 2011 From: ki at heo.ru (=?koi8-r?B?+sHS0MzB1M7ZxSDOwczPx8kgMjAxMSA=?=) Date: Wed, 4 May 2011 02:27:09 +0900 Subject: =?koi8-r?B?79DUyc3J2sHDydEg2sHS0MzB1Nkg2sEg097F1CDNyc7JzcnawcPJySDT?= =?koi8-r?B?1NLByM/X2cgg19rOz9PP1w==?= Message-ID: <000d01cc09b7$54ab7650$6400a8c0@ki> 27 мая Налоговое планирование налогообложения доходов с физических лиц. (НДФЛ, страховые взносы) +7 (Ч95) 445*32*66 <<>> ЧЧ539*68 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам pегucтаpацuu обpащайтеcь по тел: (код Москвы) 792-2I-22 : ЧЧ5-32-66 From mail at phn.ru Wed May 4 05:19:08 2011 From: mail at phn.ru (=?koi8-r?B?8NLPxMHAIOEv7Q==?=) Date: Wed, 4 May 2011 07:49:08 -0430 Subject: =?koi8-r?B?8NLPxMHAIO7J09PBziDtz8TFzNg69MnBzsE=?= Message-ID: <9841BCB2AD30469988E018D5F8AF49B4@pdvsabefcd2412> Автомобиль Nissan Teana Основные характеристики: Год выпуска 2007 Пробег, км: 76000 Тип кузова: Седан Цвет: Золотистый металик Тип двигателя: Бензин инжектор Объём, см3/л.с.: 2349/173 КПП: Автомат Привод: Передний Руль: Левый Таможня: Растаможен Состояние: Отличное ------------------------------- Тел: [495] пять-четыре-пять-один-три-шесть-восемь Комплектация Безопасность ABS ESP Подушка безопасности водителя Подушка безопасности пассажира Подушки безопасности боковые Подушки безопасности оконные Комфорт ГУР Дистанционное отпирание багажника Дистанционное отпирание бензобака Климат-контроль Кожаный салон Кондиционер Отделка под дерево Подлокотник задний Подлокотник передний Подогрев зеркал Подогрев сидений (Передних) Регулируемая рулевая колонка Противоугонное Сигнализация Магнитола (CD) Чейнджер (CD) Электрозеркала Электрорегулировка сидений (Водителя) Электростекла (Все) Бортовой компьютер Ксеноновые фары (Би-Ксенон) Легкосплавные диски (Литые) Обогрев заднего стекла Омыватель фар Противотуманные фары Тонировка Центральный замок Дополнительная информация: пробег-60000км. Передний привод, автомат, 2.3л., инжектор, г/у руля, ESP,ABS, раздельный климат-контроль, кондиционер, бортовой компьютер, электро-стеклоподъёмники, обогрев и электропривод зеркал, электро-регулировка сиденья водителя(с памятью), электро-шторка заднего стекла, подогрев передних сидений, подушки безопасности, электро-люк,камера заднего вида, магнитола (CD), CD-чейнджер, центральный замок, тонировка, ксенон, датчик света, омыватель фар, кожаный салон(чёрный),литые диски,комплект резины, не битая. Один владелец, обслуживалась только у дилеров. ================================= Тел: \495\ 545-l3-68; \495/ 545-13-шеsтьдеsят воsемь From king at kao.kz Wed May 4 06:30:01 2011 From: king at kao.kz (=?koi8-r?B?8NXU2CDLINPP2sTBzsnAIPPy7w==?=) Date: Wed, 4 May 2011 08:30:01 -0500 Subject: =?koi8-r?B?8NLPwszFzdkg1d7B09TJ0SDXIMTPzMXXz80g09TSz8nUxczY09TXxQ==?= Message-ID: <9814FD997863481491931920CD074AC1@gloria316da919> 12 Мая Читает: Помощник судьи Высшего Арбитражного Суда Российской Федерации Второго судебного состава (сделки в сфере недвижимости). |Тема: ПРОБЛЕМЫ УЧАСТИЯ В ДОЛЕВОМ СТРОИТЕЛЬСТВЕ, ДОГОВОРЫ СТРОИТЕЛЬНОГО ПОДРЯДА.| |САМОРЕГУЛИРУЕМЫЕ ОРГАНИЗАЦИИ В СТРОИТЕЛЬСТВЕ (495) ЧЧ5/З266 \\// Ч.Ч_5/3*2\-6\6 Краткая информация о предстоящем мероприятии: 1. Саморегулируемые организации в строительстве. * Анализируются основные положения Градостроительного кодекса РФ, введенные ФЗ от 22.07.2008 №148-ФЗ, его соотношение с Федеральным законом "О саморегулируемых организациях". Вопросы реализации положений указанного законодательства с учетом арбитражной практики. Создание саморегулируемой организации: основные требования законодательства. Управление саморегулируемой организацией. Взносы членов саморегулируемой организации и компенсационный фонд. Арбитражная практика. Требования к выдаче свидетельства о допуске к работам в сфере строительства. Членство в саморегулируемой организации. Ответственность участников саморегулируемой организации. Страхование ответственности членов саморегулируемой организации. Административная и уголовная ответственность. Обеспечение саморегулируемой организацией доступа к информации с учетом требований об обеспечении коммерческое тайны. 2. Договор строительного подряда. * Порядок заключения, исполнения, расторжения договора строительного подряда (подряда). * Формирование договорной цены на строительную продукцию. Твердая цена договора, случаи увеличения твердой цены. Порядок расчетов за выполненные работы. Техническая документация и смета. Комментарий ст.ст. 743, 744 ГК РФ. * Управление контрактом на строительные работы: права и обязанности Заказчика и Подрядчика. * Судебно-арбитражная практика рассмотрения споров, связанных с договором подряда. 3. Долевое участие в строительстве. * Основные положения ФЗ "Об участии в долевом строительстве многоквартирных домов и иных объектов недвижимости". Его соотношение с общими нормами гражданского законодательства и особенности применения на практике. Вопросы оформления взаимоотношений между заказчиком и подрядчиком при отсутствии оплаты работ по договору строительного подряда. Возможность приостановления строительства. * Порядок заключения, исполнения, прекращения договора участия ФЗ "Об участии в долевом строительстве многоквартирных домов и иных объектов недвижимости". * Предоставление земельного участка для жилищного строительства. Новые требования порядка выдачи разрешения на строительство, ввода объекта в эксплуатацию. * Перемена лиц в обязательстве по договорам, применяемым в строительстве посредством уступки права требования и перевода долга. Судебно-арбитражная практика рассмотрения споров, связанных с договорами Регистрация прав на недвижимое имущество при отношениях по договору строительного подряда, договору о долевом участии в строительстве, иным договорам, используемым в строительстве. 4. Саморегулируемые организации в строительстве. Информацию можно получить по телефонам: Московский код; 792-21*22 или 4Ч5405З From ameritrade at aristoi.org Wed May 4 10:29:20 2011 From: ameritrade at aristoi.org (=?koi8-r?B?IunHz9LYIPLB09TXz9LP1yI=?=) Date: Wed, 4 May 2011 11:29:20 -0600 Subject: =?koi8-r?B?8sXE1iD3wdsg2sHQ0s/T?= Message-ID: <758675685.78331297982781@aristoi.org> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ************************************************************************************************* __Чем больше Вы играете, тем более высокие призы Вы можете достигнуть! ____Вы заработали временное предложение - 1000 $! ______Не позволяйте своей удаче уйти, чтобы пропасть впустую. Играйте сегодня! ************************************************************************************************* --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp ************************************************************************************************* 100% Безопасная загрузка! From buh at chtz74.ru Wed May 4 02:31:49 2011 From: buh at chtz74.ru (=?koi8-r?B?8NLJ2s7By8kgzsXEz8LSz9PP18XT1M7ZyCDQz9PUwdfdycvP1w==?=) Date: Wed, 4 May 2011 12:31:49 +0300 Subject: =?koi8-r?B?4s/S2MLBINMgzsXEz8LSz9PP18XT1M7Zzckg0M/T1MHX3cnLwc3J?= Message-ID: <000d01cc0a3e$17f31b00$6400a8c0@buh> 16 мая 2011г. Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ +7 Московский код: ЧЧ*53*96\8 <> 4/45\4*0-95 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС ╧409), а также предложила идти простым путем √ находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России ╧ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г ╧409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и тп., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. Информацию можно получить по телефонам: (код Москвы) Ч45\4О/95 : 7Ч2/9I98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6992 bytes Desc: not available URL: From 5d7bd192 at 007bond.de Wed May 4 07:49:41 2011 From: 5d7bd192 at 007bond.de (=?koi8-r?B?Iu7ByczYIOnXwc7P187BIg==?=) Date: Wed, 4 May 2011 15:49:41 +0100 Subject: =?koi8-r?B?98HbIM7P19nKIMLBzMHO0w==?= Message-ID: <869535228.37889890771899@007bond.de> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ---------------------------------------------------------------------- __Никто не требовал нашего куша! Это - Ваш шанс попробовать! ____Не ждите чуда - берите этот куш теперь! ______Чем больше игр, в которые Вы играете, тем больше Вы побеждаете. ---------------------------------------------------------------------- --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp ---------------------------------------------------------------------- 100% Безопасная загрузка! From axiologycordage at xenosystems.com Wed May 4 03:01:56 2011 From: axiologycordage at xenosystems.com (=?koi8-r?B?IvPUxdDBziI=?=) Date: Wed, 4 May 2011 16:01:56 +0600 Subject: =?koi8-r?B?/NTPINPExczBxdQg98HbIMTFztgg0NLJ0dTO2c0=?= Message-ID: <01cc0a74$976eb200$90612b7c@axiologycordage> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ********************************************* __Сотни игр, выиграйте сотни в наличных деньгах. ____Реальные победители играют за реальные деньги. ______Самый большой выбор последних игр. ********************************************* --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp ********************************************* 100% Безопасная загрузка! From arcadinoe at logon.it Wed May 4 08:29:19 2011 From: arcadinoe at logon.it (=?koi8-r?B?IufFz9LHycog4sXT09XEzs/XIg==?=) Date: Wed, 4 May 2011 16:29:19 +0100 Subject: =?koi8-r?B?99kgxM/M1s7ZINfJxMXU2CDc1M8=?= Message-ID: <603348732.74324194679290@logon.it> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ******************************************************************* __Больше игр, больше возможностей, больше выигрышей. ____Вы заработали временное предложение - 1000 $! ______У нас есть чувство, что Вы возьмете куш! А у Вас? ******************************************************************* --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp ******************************************************************* 100% Безопасная загрузка! From mally-jn at chefmail.com Wed May 4 14:37:41 2011 From: mally-jn at chefmail.com (=?koi8-r?B?9c3Fztjbxc7JxSDOwczPx8/X?=) Date: Wed, 4 May 2011 16:37:41 -0500 Subject: =?koi8-r?B?6M/MxMnOx8kg1yDOwczPx8/Xz80g0MzBzsnSz9fBzsnJICjP0NTJzcna?= =?koi8-r?B?wcPJ0Sk=?= Message-ID: <896A75B546F84F6995E480555E05AD0A@AUXCALIDAD> I6 Мая 2О1lг. Построение виртуальной группы компаний (холдинга): что это дает для налоговой оптимизации (как снизить расходы и увеличить прибыль) +7 Московский код: ЧЧ5*Ч095 : Ч45\Ч095 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-7%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, 3. "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 4. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, 5. Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 6. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. 7. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 8. Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 9. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 10. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 11. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 12. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 13. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. Стоимость участия: 7 900 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (Ч95) 7Ч2.91\98 <<>> 792\2122 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8364 bytes Desc: not available URL: From edrigram at edri.org Wed May 4 11:06:33 2011 From: edrigram at edri.org (EDRI-gram newsletter) Date: Wed, 4 May 2011 21:06:33 +0300 Subject: EDRi-gram newsletter - Number 9.9, 4 May 2011 Message-ID: ============================================================ EDRi-gram biweekly newsletter about digital civil rights in Europe Number 9.9, 4 May 2011 ============================================================ Contents ============================================================ 1. The "Virtual Schengen Border" or "Great Firewall of Europe" 2. European Commission stumbles in ACTA opinion rebuttal 3. Facebook takes down activist groups' profiles 4. Don't use "crispy" on the Turkish Internet! 5. Data Retention has arrived in Austria 6. Copyright complaint leads to public domain music library takedown 7. The curious case of Internet filtering in Ireland 8. French Digital Council with no representative from Internet users 9. BitTorrent site blocked by Italian court 10. Privatised enforcement series D: Anatomy of a self-regulation proposal 11. ENDitorial: Defending the Open Internet 12. Recommended Action 13. Recommended Reading 14. Agenda 15. About ============================================================ 1. The "Virtual Schengen Border" or "Great Firewall of Europe" ============================================================ During a meeting in February 2011 of the Council of the European Union's Law Enforcement Work Party (LEWP), a forum for cooperation on issues such as counter terrorism, customs and fraud, a disturbing proposal was tabled to create a "Great Firewall of Europe" by blocking "illicit" web material at the borders of the bloc with the intention to "to propose concrete measures towards creating a single secure European cyberspace." According to the proposal, the secure European cyberspace would have a "virtual Schengen border" and "virtual access points" whereby "the Internet Service Providers would block illicit contents on the basis of the EU blacklist". Some of the concerns raised by civil liberty groups are that there is no clarification as to what this "illicit content" means and that innocent sites are routinely included on such blacklists. Broadband providers are very concerned by this proposal which would actually impose Europe-wide censorship and believe that illegal content should be removed at the source by the cooperation between the police and web hosting firms and not by network blocking which, being easy to circumvent, is no real solution. "Most absurd of all, despite all of the costs in terms of democracy, freedom of speech and even the economy, there is no analysis of any benefit or expected benefit that, even mistakenly, the architects of this madness expect to outweigh the cost", stated EDRi Advocacy Coordinator Joe McNamee. Alarm over EU 'Great Firewall' proposal (29.04.2011) http://www.telegraph.co.uk/technology/news/8481330/Alarm-over-EU-Great-Firewall-proposal.html Europe's 'single secure cyberspace' plan under attack (2.05.2011) http://www.computerworld.com/s/article/9216321/Europe_s_single_secure_cyberspace_plan_under_attack Outcome of proceedings of Joint meeting of the Law Enforcement Working Party and the Customs Cooperation Working Party on 17 February 2011- Summary of discussions (3.03.2011) http://register.consilium.europa.eu/pdf/en/11/st07/st07181.en11.pdf ============================================================ 2. European Commission stumbles in ACTA opinion rebuttal ============================================================ Last week, the European Commission posted a rebuttal to a widely cited opinion document by prominent European academics on the Anti- Counterfeiting Trade Agreement (ACTA). The Commission however made several factual errors in its rebuttal, according to an analysis by Ante Wessels of the Foundation for a Free Information Infrastructures (FFII). In some cases, the Commission even appears to have forgotten its own prior statements on ACTA. In their opinion document, the European academics noted several incompatibilities between ACTA and the EU acquis, in addition to serious concerns on fundamental rights, data protection and a lack of balance of interests. They called upon the European Parliament and on national legislators and governments to withhold consent of ACTA until these concerns were addressed. The Commission has now published a point-by-point rebuttal of this opinion document. In general, it claims that most concerns of the academics do not apply because a number of ACTA provisions are optional, or because EU legislation already contains similar measures. Ante Wessels of the FFII disagrees with the Commission. Stating that it "is too much work to address all the flaws in the Commission's notes", he limits his remarks to three topics. 1. His first comments are related to the awarded damages. The EU directive 2004/48, also known as IPRED, both in general and in detail, specifies that awarded damages can only be based on unfair profits by the infringer and on actual losses incurred by the rightholder. ACTA concurs in general, but goes further by stating that judicial authorities must also be able to consider additional elements such as the suggested retail price. In other words, under IPRED, a judge would be hard-pressed to award Microsoft 130 Euro in damages for patent infringement per copy of Linux downloaded. After all, not every such download replaced the sale of a Windows copy. On the other hand, ACTA does mandate the possibility of such a decision. It thereby forces the reasoning by the music sector that every infringement corresponds to a lost sale to be codified in law for all industries. The Commission however sees no conflict between ACTA and IPRED, because it considers both ways to arrive at awarded damages as "fair". Let this reasoning henceforth be known as "the European fairness doctrine of legal equivalence". Furthermore, the Commission claims that considering the retail price and the value of infringed goods or services is optional in ACTA. As Mr Wessels notes, it seems to have missed that ACTA does require providing for these possibilities in law. They are only optional in the sense that nobody will hold a gun to the rightholders' heads forcing them to ask the judicial authorities to take these additional elements into account. 2. The second discussion point centres around border measures. The academics noted that ACTA requires border measures for a broad category of trademark infringements, while present EU legislation only does so in case of "counterfeit goods". The Commission denies this point by stating that it actually insisted on the much broader ACTA definition, in order to give the EU more flexibility when reviewing the applicable EU legislation. Mr Wessels does not understand this reasoning, given that ACTA lays down minimum requirements rather than maxima. As a result, the EU will have to broaden the scope of its relevant legislation to comply with ACTA, and the Commission takes explicit credit for this achievement in its attempted rebuttal of that exact same statement. The Commission also argues that illegitimate claims of trademark infringements do not pose problems for the generic medicines industry, even though the Dutch Minister of Economic Affairs has stated the opposite in the past. Finally, the Commission also tries to calm fears over patent-based border seizures, by noting that civil remedies to patent-related issues are optional in ACTA. Mr Wessels remarks that it is possible to opt out of civil remedies to patent-related issues, but that the Commission has already publicly confirmed that, unlike the US, they will not take advantage of this option. 3. The final observations are about the criminal measures in ACTA. The Commission says that it can consent without any problems to the ACTA criminal measures, because they will not require changes to EU legislation. It compares the ACTA situation to the TRIPS agreement, but Mr Wessels notes that the Community never signed on to the TRIPS criminal measures exactly because it was not competent to do so. Instead, only the individual member states ratified the TRIPS criminal measures. In case of ACTA, the Community is not competent either as far as criminal measures are concerned, but the Commission nevertheless did agree to them rather than leaving it solely to the member states. In summary, even though the Commission has had over three months to analyse the opinion by the academics and formulate a reply, it appears that the said reply was hastily written and poorly vetted before it was published. The Commission's comments ignore prior statements made by the Commission itself, focus on misreadings of the ACTA text and suggest a lack of awareness concerning EU competency. The European Parliament however still has to decide on whether or not to give its assent to the proposed agreement before it can be ratified. The EU Commission lacks basic reading skills (1.05.2011) http://acta.ffii.org/wordpress/?p=598 Comments on the "Opinion of European Academics on Anti-Counterfeiting Trade Agreement" (27.04.2011) http://trade.ec.europa.eu/doclib/docs/2011/april/tradoc_147853.pdf Opinion of European Academics on ACTA (20.01.2011) http://acta.ffii.org/?p=373 (contribution by Jonas Maebe - volunteer with the EDRi-member Liga voor Mensenrechten, Belgium) ============================================================ 3. Facebook takes down activist groups' profiles ============================================================ Facebook has just deleted about 50 UK activist groups' profiles and users' accounts without any notification to the owners of the accounts. While the reasons are not very clear, a possible explanation being that the respective groups have technically breached their terms and conditions by using a "profile" rather than a "page", there are suspicions that Facebook might have acted after a law enforcement complaint and the purge could be linked to the wider crackdown on protest by authorities in Britain. In any case, Facebook's action is questionable especially as the platform performed the takedowns without any notification. Facebook exercises a significant power over political activity and speech. EDRi-member Open Rights Group asks Facebook to responsibly correct the situation by contacting the users of the deleted accounts and working with them to transfer their contacts and other information to the format that Facebook considers appropriate to reinstate the suspended pages (with the technical changes such as addition of organisation URLs), to create a notification system rather than directly deleting accounts and to put in place a process to migrate from a "profile" to a "page". Facebook did react and has lately notified a number of profile owners about migrating their profile to a page, as it does have such a process. But the idea is that we should be able to understand the risks of using such powerful platforms as Facebook and that the lack of alternatives will only lead to increasing their power and to a gradual limitation of our autonomy and power. A solution would be to use self-hosted, open source platforms in order to avoid reliance upon corporate power structures. A number of people from the groups that had their accounts deleted have just signed up to the experimental Diaspora, through independent co-operating "pods" like My Seed. Diaspora, just like other open source social platforms, is intended as a network of independent servers, each hosting some users, who can move between them, and talk to people using other servers. Although only at its beginnings, this approach may lead to decentralised, privacy-friendly and censorship resistant platforms. Corporations may not protect your free speech and privacy (1.05.2011) http://www.openrightsgroup.org/blog/2011/corporations-may-not-protect-your-free-speech-and-privacy FaceBook Takedowns http://wiki.openrightsgroup.org/wiki/FB_takedowns Facebook political takedowns: Burying bad news? (29.04.2011) http://www.openrightsgroup.org/blog/2011/facebook-takedowns:-burying-bad-news Over 50 political accounts deleted in Facebook purge (29.04.2011) http://blog.ucloccupation.com/2011/04/29/over-50-political-accounts-deleted-in-facebook-purge/ ============================================================ 4. Don't use "crispy" on the Turkish Internet! ============================================================ The Turkish Telecommunication Communication Presidency (TIB) has reached an unprecedented level of censorship by recently banning 138 words and terms from the Internet, many of which being simple, every-day words. On 28 April 2011, TIB sent a notification to all service providers and hosting companies in Turkey with the list of banned words and terms that included words like "animal", "sister-in-law", "crispy", "confession", "breath", "hot", "adult" or "local", placing thus sites of supermarkets, restaurants, food home delivery, football supporters' clubs and others in difficulty. "Providing a list and urging companies to take action to ban sites that contain the words and threatening to punish them if they don't has no legal grounds," stated Yaman Akdeniz, a cyber-rights activist and a law professor at Istanbul Bilgi University, in a phone interview for the H|rriyet Daily News & Economic Review. Akdeniz required information and documents from TIB on several issues in relation to the list, arguing that such documents were of public interest according to Article 1 of Law No. 4982 that stipulates "the right to information according to the principles of equality, impartiality and openness that are the necessities of a democratic and transparent government". Based on Article 5 of the law, "the hosting company is not responsible for controlling the content of the websites it provides domains to or researching/exploring on whether there is any illegal activity or not. They are responsible for removing illegal content when they are informed and there is the technical possibility of doing so", said the expert. Following the strong reaction against TIB's action, the authority said the list had been sent to hosting firms for informatory purposes. However, the notification letter said the authority would punish companies for not following its directions to ban domains containing "forbidden words," without specifying what kind of punishment it meant. Devrim Demirel, founder and chief executive officer of BerilTech, said he had received TIB's letter via an email, which, in his opinion, was neither ethical nor secure. "Requests with such important implications should be sent officially to each company's office address, with the respective seal and signatures," said Demirel who also believes that "banning access to websites is in itself a censoring service." Moreover, Demirel warned about the negative technical implications and expressed his opinion that "the TIB personnel who worked on the issues related to banning access are not endowed with the necessary technical knowledge and skills." The financial implications should be considered as well. Banning access to certain domains that include the black-listed terms might lead to financial losses. "There is no guarantee in the existing related legislation that I will not be asked to compensate the company in such a case," said Demirel. Pushing things even further, the list does not include only Turkish terms but also English words because of their meanings in Turkish, such as "pic," short for picture, which is banned because it means "bastard" in Turkish or the past tense of the verb "get" because "got" means "butt" in Turkish. 138 Words Banned from the Internet (29.04.2011) http://www.bianet.org/english/freedom-of-expression/129626-138-words-banned-from-the-internet TIB's 'forbidden words list' inconsistent with law, say Turkish web providers (29.04.2011) http://www.hurriyetdailynews.com/n.php?n=tibs-forbidden-words-list-inconsistent-with-law-2011-04-29 EDRi-gram: Turkey adds popular blogging platform to blocking list (9.03.2011) http://www.edri.org/edrigram/number9.5/turkey-blocks-blogger ============================================================ 5. Data Retention has arrived in Austria ============================================================ While the Czech Constitutional Court has recently declared the national data retention legislation unconstitutional, the Legal Services of the German Bundestag has found it impossible to ensure the legality of the Data Retention Directive and the European Commission itself still struggles to prove the necessity and proportionality of the Directive, the Austrian Parliament adopted on 28 April 2011 the pending regulations necessary for the implementation of the EU Data Retention Directive in Austria. In the respective parliamentary session, the Coalition Government primarily planned to celebrate some new ministers following a government reshuffle within the conservative party (VVP). However, the debate on the data retention legislation was set on the agenda later in the evening when the live TV coverage had already ended. This plan to hide the issue from the public was evaded by the opposition by raising a so-called objection debate, i.e. a MP asked for the deletion of the topic from the agenda - an issue that has to be discussed first. This means that interested citizens got the chance to follow the hot debate live on their TV screens: While the opposition again raised concerns about the compatibility with fundamental rights and accused the ruling parties (SPV - social democrats and VVP - conservatives) of spying on the citizens, the government dug their heels in and refused any compromise. Minister of infrastructure Doris Bures (SPV) - in charge of the necessary amendment of the telecoms regulations - argued that she was just executing EU provisions and the implementation was necessary to avoid EU sanctions. Furthermore, she claimed the implementation of the EU directive would cover the absolute necessary minimum only. This is true as it regards the retention period of the collected data which will be limited to six months. Unfortunately, this is not true at all as it regards the access to the retained data which is not subject to a judicial decree in all cases. On the contrary, the amendments of the Austrian Security Police Act and the Code of Criminal Procedures foresee a wide range of possibilities for the public prosecution and the Police to access the data pre-emptively e.g. "in case of an general danger". This broad exemptions have been introduced by the minister of interior and the minister of justice - both led by members of the conservative party VVP - and after the public consultation for the draft law on the telecom-part has been closed. Simultaneously, the safeguards foreseen are relatively weak and the remedy provisions are not well established. A fact which was even stated in an expertise from the legal services of the Austrian Chancellery just a few weeks ago. Despite this, the implementation of the Data Retention in Austria was adopted later the day with the consent of the delegates of the coalition partners SPV and VVP. The opposition formed by the green party and the two right wing parties FPV and BZV voted unanimously against the "dishonourable law". The Austrian Journalists Association was shocked when they realised that, seemingly, no exemptions are foreseen for "sensitive professions" such as journalists, lawyers, hot lines for pastoral or social care, medical care and the-like. Something the government has promised all the time and used for the reassurance of the respective interest groups. By return, the opposition announced to bring the data retention provisions to the Constitutional Court. Provided three quite diverse proponents from the green and the right wing side find a consensus in this matter, they would form at least one third of the delegates. This is the minimum number that enables MPs to file a constitutional complaint right after the respective law has passed the parliament and yet before the law enters into force on 1 April 2012. If the opposition cannot find an agreement, the civil society is already raring to go. The Privacy Groups 'Arge Daten', 'AKVorrat' and others have already signaled that they are willing to file a complaint on the very first date possible. Unlike to the members of the parliament, citizens have the possibility to file a complaint against a law only when this law is already in force and in case they are personally affected by the provisions in question. Data Retention passes the Austrian Parliament - Opposition criticises infringement of fundamental rights (Parlamentskorrespondenz Nr. 408, 28.04.2011, only in German) http://www.parlament.gv.at/PAKT/PR/JAHR_2011/PK0408/index.shtml?utm_source=twitterfeed&utm_medium=twitter Austrian Telecom Act - TKG 2003 (only in German) http://www.parlament.gv.at/PAKT/VHG/XXIV/I/I_01074/index.shtml Code of Criminal Procedures 1975 and Austrian Security Police Act http://www.parlament.gv.at/PAKT/VHG/XXIV/I/I_01075/index.shtml Parliamentary Debate on the implementation of the Data Retention Directive in Austria (only in German, 28.04.2011) http://www.youtube.com/watch?v=n7_MS6Bho7Y (1/3) http://www.youtube.com/watch?v=TkDB-Z039Kk&feature=related (2/3) http://www.youtube.com/watch?v=AprycbCW-ew&feature=related (3/3) Expertise from the legal services of the Austrian Chancellery on the Austrian provisions to implement the EU data retention directive (only in German, 3.03.2011) http://www.unwatched.org/files/docs/kritikdatenschutzrat_DiePresse_20110303.pdf Austria: Data retention adopted, opposition plans to file complaint http://www.unwatched.org/20110429_VDS_in_Oesterreich_beschlossen Defending press freedom starts in one's home country - Press release from the Austrian Journalists Association (only in German, 2.05.2011) http://www.ots.at/presseaussendung/OTS_20110502_OTS0055/verteidigung-der-pressefreiheit-beginnt-im-eigenen-land Parliament's decision on data retention not easy to comprehend - Press release from the Interne Service Providers Austria (only in German, 2.05.2011) http://www.ots.at/presseaussendung/OTS_20110428_OTS0334/ispa-parlamentsbeschluss-zur-vorratsdatenspeicherung-ist-nur-schwer-nachvollziehbar EDRi's Shadow evaluation report on the Data Retention Directive (2006/24/EC) (17.04.2011) http://www.edri.org/files/shadow_drd_report_110417.pdf (Contribution by Alice Sedmidubsky - unwatched.org) ============================================================ 6. Copyright complaint leads to public domain music library takedown ============================================================ International Music Score Library Project (IMSLP), the largest public domain music library on the Internet, has been recently taken offline following a complaint from the UK's Music Publishers Association which convinced registrar GoDaddy to takedown their website. The action was brought over a single 90 year-old classical piece by Rachmaninoff. The UK's Music Publishers Association (MPA) issued a DMCA (Digital Millenium Copyright Act) takedown notice, not to the IMSLP site, but to their domain registrar, GoDaddy: "We understand that Godaddy are the sponsoring registrar for the website IMSLP.org which makes available unlicensed copyright protected sheet music notation which is an infringement of copyright. By assisting this website, Godaddy are liable to pay damages for secondary copyright infringement once notice of the infringement has been given," said the MPA's notice. GoDaddy complied right away, seizing IMSLP's domain name and thus taking them completely offline. IMSLP reacted immediately, stating that GoDaddy did not first notify the owner before seizing the domain and explaining why MPA's request was unsubstantiated. Additionally, its assertion that the work under question was under US copyright was a lie. IMSLP explained that Rachmaninoff's work The Bells, Op.35 was a work which "is definitely NOT under copyright in the USA. It was published in 1920 in full score, parts and vocal score by A. Gutheil, by then a division of Serge Koussevitzky's Edition Russe de Musique, headquarted at the time in Berlin, with branch offices in Moscow and Paris. As both the composer and the author of the Russian-language translation of Edgar Allan Poe's public domain text were Russian nationals (who had fled the Revolutionary government), the work was quite ineligible for protection under US law and was actually public domain there the minute the first copy was either sold, rented or offered for sale or rent under the author's authority." "There are approximately 180 different laws in force worldwide at present. It is simply not possible for anyone - not even a major commercial concern like Amazon - to keep daily track of 180 or more different copyright laws, each with different exemptions for fair use and other purposes, etc. - many of which are also frequently subject to changes, from either legislative amendments or judicial interpretations", explained the site. Following IMSLP's reaction and threat to sue, MPA withdrew their complaint from GoDaddy. "While IMSLP encourages open discussion of copyright issues, we have zero tolerance for underhanded tactics. To MPA's credit, they have voluntarily retracted their claim. IMSLP will also be working on technical measures to prevent any future attacks," stated IMSLP representatives. This time the conflict was solved quite rapidly. In 2007, Universal Edition, an Austrian music publisher, forced a shut down of the site and it took IMSPL 9 months of reorganization to recover. Publishers Force Domain Seizure of Public Domain Music Resource (22.04.2011) http://torrentfreak.com/publishers-force-domain-seizure-of-public-domain-music-resource-110422/ IMSLP, Copyright & the MPA (UK)(23.04.2011) http://imslpjournal.org/imslp-copyright-the-mpa-uk/ Public Domain Website Forced Offline Over Copyright Complaint (21.04.2011) http://www.zeropaid.com/news/93191/public-domain-website-forced-offline-over-copyright-complaint/ ============================================================ 7. The curious case of Internet filtering in Ireland ============================================================ One of the most important developments for freedom of expression online has been the growth of internet filtering systems, which have rapidly been adopted by national governments as the "solution" to various forms of internet wrongdoing. Ireland is no exception to this trend, and last month it was revealed that the Garda Smochana (the national police force) is now attempting to introduce a system whereby ISPs would block access to websites alleged to host child abuse images. It is somewhat ironic that this news becomes public just as both Germany and the Netherlands have decided to abandon similar systems, having found that they are ineffective as a means of tackling child abuse images. Even leaving aside considerations of effectiveness, however, the proposed Irish system still presents a number of significant concerns. A fundamental principle under Article 10 of the European Convention on Human Rights is that measures which have the effect of restricting freedom of expression must be "prescribed by law". In this case, however, the Irish system would not have any legal basis whatsoever, much less any judicial oversight or control. Instead, it would involve the police in telling ISPs what domains to block on a "self-regulatory" basis. Consequently, it would seem on the face of it that the proposed system would violate Article 10. The European Commission recently reached the same conclusion about self-regulatory blocking systems (p.30) as did a government study which was decisive in causing the Dutch blocking system to be abandoned. A further problem relates to the secret manner in which the government and the police have attempted to introduce this system. There has been no public consultation or debate of any kind regarding blocking - instead, information has only dripped out in response to freedom of information requests and leaks from ISPs. This is particularly worrying given that (as Lessig points out) internet filtering is an inherently opaque process, which is prone to operating in an unaccountable way and to being extended beyond its original purposes. In the Irish context, the secrecy surrounding the introduction of filtering doesn't bode well for the future. The nature of the proposed blocking is also worrying. What Irish police have suggested is based on the CIRCAMP model, which attempts to block material by using DNS tampering. In short, the police would notify ISPs to block example.com or subdomain.example.com and the ISP would then configure their DNS servers to redirect all attempts to visit any material hosted on those (sub)domains. The effect would be massive overblocking, where users would be unable to visit any page hosted on a particular domain, irrespective of whether it had any connection whatsoever with the blocked material. Last February, a similar approach in the United States saw over 84,000 innocent websites being wrongfully blocked, and there is no reason to think that the Irish approach would be any more precise. Finally, one particularly unusual aspect of the proposals is the way in which the police seek to introduce monitoring of users. According to the proposals, where a user attempts to view a blocked domain name, police would "obtain details of other websites visited by the user, along with other technical details, in order that [they] can identify any new websites that require blocking". This, in effect, seeks the full browsing history of users - whether or not there has been any attempt on their part to view child pornography! (Bearing in mind that DNS tampering results in massive overblocking, it is quite likely that a user may have their browsing history disclosed due to an attempt to visit example.com/innocent_content when the entirety of example.com has been blocked due to a single image or page elsewhere in the site.) This raises fundamental privacy and data protection concerns, particularly given that a user can often be identified by viewing their browsing history, and has therefore been referred to the Data Protection Commissioner for investigation. Given these problems, it must be hoped that these proposals are abandoned. But quite apart from these particular proposals, it is now also time to look at the other systems of internet filtering in Ireland that have developed on an ad hoc basis. In particular, Irish mobile phone companies have been engaged in self-regulatory blocking for some time, in a manner which often affects innocent users due to crude DNS systems. Similarly, the largest Irish broadband provider Eircom recently settled an action brought by the music industry by (amongst other things) agreeing to block access to The Pirate Bay and "related domain names". These systems have developed without any real public scrutiny or oversight and it is time to consider the effect which they have on users, whether they are subject to adequate transparency and oversight mechanisms and whether or not they are effective at achieving their goals. Garda plans to introduce web blocking in Ireland (29.03.2011) http://www.digitalrights.ie/2011/03/29/garda-plans-to-introduce-web-blocking-in-ireland/ Governmental filtering of websites: The Dutch case (2009) http://cli.vu/pubdirectory/363/manuscript.pdf Garda plans for web blocking referred to Data Protection Commissioner (29.03.2011) http://www.digitalrights.ie/2011/03/29/garda-plans-for-web-blocking-referred-to-data-protection-commissioner/ An Object Lesson in Overblocking (17.02.2011) http://www.cdt.org/blogs/andrew-mcdiarmid/object-lesson-overblocking Original article: The curious case of internet filtering in Ireland (11.04.2011) http://www.tjmcintyre.com/2011/04/curious-case-of-internet-filtering-in.html (contribution by TJ McIntyre - EDRi-member Digital Rights Ireland) ============================================================ 8. French Digital Council with no representative from Internet users ============================================================ On 27 April 2011, French President Nicolas Sarkozy officially installed the National Digital Council (Conseil national du numirique - CNN) which is to advise the French government on digital issues. Among the 18 personalities belonging to the newly established body, there is no representative of Internet users but only of private companies. On the occasion of the establishment of the council, Sarkozy seemed to want to reconcile the Internet by recognizing some errors related to the most criticised Hadopi and Loppsi laws. However, this impression was soon after clarified as Sarkozy's statements were meant to justify the creation of CNN "useful at the time of the elaboration of the two laws having instituted (...) to formalize even more the dialogue between the economy actors and the Internet." The president had no intention of amending these laws which, in his opinion, are the best tools to defend copyright. Furthermore, while CNN was created to advise and give recommendations to the government for "the development of the Internet in France" and in order "to avoid past errors", it has come up that, actually, the decree on the creation of CNN, which deviates from the original recommendations drafted by Pierre Kosciusko-Morizet, shows a significant decrease of its powers. The government has decided to limit the role of the body by refusing to systematically consult it in all draft texts in the digital area. The decree says that "the National Digital Council has the mission to enlighten the government and to participate in the public debate in the digital domain" and therefore, it can be "consulted by the government in any legislative and regulation draft measures susceptible of having an impact on the digital economy". The council will however be able to make its recommendations and will draft an annual activity report that will be submitted to the President of the Republic, the Prime Minister and the minister in charge of the digital economy. The report will not be seen by the Parliament, as it was recommended in Pierre Kosciusko-Morizet's report. The decree has raised serious criticism particularly as the council members include no representation from civil society. Jirimie Zimmermann, co-founder and spokesperson of La Quadrature du Net considers CNN, "one more machine where the citizens are not even represented" and which "will never be legitimate". The Council officially gathered on 27 April 2011 when its 18 members elected Gilles Babinet, founder of Musiwave, as its president. Sarkozy answered the critics arguing that the consumers have their own authorities and gave assurances as to CNN's independence. On this occasion, the opposition has again reacted and asked once more for the abrogation of the infamous Hadopi laws. Meanwhile, Hadopi authority continues its graduated response activities passing to the second phase of the operation. The National Digital Council forgets about the Internet users (only in French, 27.04.2011) http://www.01net.com/www.01net.com/editorial/532070/le-conseil-national-du-numerique-oublie-les-internautes/ Nicolas Sarkozy comforts Hadopi but recognises errors (update) (only in French, 28.04.2011) http://www.01net.com/editorial/532061/nicolas-sarkozy-conforte-hadopi-mais-reconnait-des-erreurs-maj/ CNN will not be systematically consulted by the government (only in French, 30.04.2011) http://www.numerama.com/magazine/18664-le-cnn-ne-sera-pas-consulte-systematiquement-par-le-gouvernement.html No representative of the public at the National Digital Council (update only in French, 27.05.2011) http://www.numerama.com/magazine/18605-aucun-representant-du-public-au-conseil-national-du-numerique-maj.html ============================================================ 9. BitTorrent site blocked by Italian court ============================================================ On 21 April 2011, an Italian court ordered all Italian ISPs to block the BitTorrent search website BTjunkie considered by the public prosecutor as one of the most prominent havens for pirated media. BTjunkie IP addresses and its domain name were to be made inaccessible by all Italian ISPs by blocking users' access to the site. The court order follows an investigation by the Guardia di Finanza (GdF), the Italian police body responsible for cybercrime. The authorities claim that BTjunkie was one of the most frequently visited BitTorrent sites in the country and blame the BitTorrent site for the failure of the Italian pay-per-view TV-station Dahlia TV, which had to close down in March 2010 due to financial problems. This comes after the permanent blocking of The Pirate Bay in 2010 after a long legal action started in 2008. Although The Pirate Bay won an appeal with the Court of Bergamo which ruled that no foreign website could be censored for alleged copyright infringement, the Supreme Court reviewed the case and ruled that ISPs could be forced to block BitTorrent sites, even if they were not hosted in Italy or operated by Italian citizens. Therefore, according to the decision by the Supreme Court, sites offering torrent files linking to copyrighted material are considered as being engaged in criminal activity . "I'm disappointed with the Italian judicial system. We will do our best to fight for Italian people's right to communicate. At the moment I can suggest to try any of the other popular torrent sites and checking TorrentFreak later for an update on alternative methods for accessing BTjunkie from Italy", stated BTjunkie's owner to TorrentFreak who also stated he did not intend to appeal the decision. Yet, very soon after the court decision has been made public, a new and ad-free proxy site, proxyitalia.com, was launched allowing Italians to browse an uncensored web and access BTjunkie, as well as The Pirate Bay. This only shows the futility of blocking actions. Hundreds of thousands of Italian BitTorrent users still use The Pirate Bay website against the national blocking order and there are dozens of other options. Italian Court Orders All ISPs to Block BTjunkie (21.04.2011) http://torrentfreak.com/italian-court-orders-all-isps-to-block-btjunkie-110421/ BTJunkie - access blocked (only in Italian, 22.04.2011) http://punto-informatico.it/3140477/PI/News/btjunkie-accesso-inibito.aspx Internet: operation of the Financial Guard against piracy (only in Italian, 21.04.2011) http://www.ansa.it/web/notizie/regioni/sardegna/2011/04/21/visualizza_new.html_898741154.html BTjunkie Starts Proxy to Bypass Italian Blockade (25.04.2011) http://torrentfreak.com/btjunkie-starts-proxy-to-bypass-italian-blockade-110425/ ============================================================ 10. Privatised enforcement series D: Anatomy of a self-regulation proposal ============================================================ How does it happen that an industry or a sector of industry signs up "voluntarily" to arbitrarily punish their consumers and to restrict freedom of speech? One of the most interesting and telling examples is the ongoing "public/private dialogue to fight online illegal activities". In November 2009, the European Commission Directorate General for Justice Liberty and Security (the relevant units are now part of DG Home Affairs) invited a variety of Internet companies (but no civil society representatives) to a meeting to discuss, in very vague terms, the issue of illegal content online - concentrating on child abuse, terrorism and racism/xenophobia. In that meeting, no particular problem was identified that needed to be solved and various existing approaches were presented to fight such content. At that meeting, the European Commission offered to prepare draft recommendations to form the basis of future discussions. This text would formally be the Commission's "understanding" of industry's views and not, legally speaking, a proposal from the Commission. As a result, the Commission's proposals would not need to go through either any internal approval systems in the Commission or, being a non-legislative proposal, through the Council of the EU or European Parliament. This loophole permits the Commission to make proposals to industry informally, but with the threat of legislation permanently in the background. The Commission subsequently produced the set of recommendations (see link below), which listed a variety of circumstances where "Internet providers" could "remove or disable access" to content, without any judicial oversight and without any clear obligations for public authorities to act against the criminally illegal content - a public/private dialogue where the public has to do nothing and the private does everything, outside the democratic process and the rule of law. The Commission then organised another meeting in May 2010, at which EDRi asked to participate. During that meeting, EDRi repeatedly asked for information on what specific problems with illegal content hosted in Europe had been identified that this project sought to address. No response was forthcoming. Industry participants echoed this call and asked why, if the Commission is only talking about hosting providers, it did not make reference to hosting providers rather than "internet providers" in its proposed text. No answer was forthcoming. At the end of that event, the Commission promised to take the concerns into account and to produce a revised set of recommendations. Meanwhile, EDRi and the European ISP Association (EuroISPA) prepared a joint letter explaining the minimum requirements to be respected. In December 2010, another draft recommendation set was put forward by the Commission, which was virtually identical to the one in May. A day-long meeting was organised where the same questions were asked by EDRi and by industry, with the Commission again failing to provide any information regarding the nature of the problem that the process was supposed to solve. After the meeting, EDRi joined with both EuroISPA and the European Telecoms Networks Operators Association (ETNO) to again put the concerns and demands of both civil society and industry in writing. Six months later, the only response that the letter has received is that it would not be answered before June. This whole process has been a solution in search of a problem, exploiting a loophole where individual services in the Commission can make proposals of major importance to freedom of communication without any bureaucratic or democratic oversight using the pretence that they are not Commission proposals at all. EDRi/EuroISPA letter (07.09.2010) http://www.edri.org/files/090710_dialogue_NTD_illegal_content_EuroISPA-EDRI.pdf Commission recommendations (last 4 pages are relevant) http://www.edri.org/files/Draft_Recommendations.pdf (contribution by Joe McNamee - EDRi) ============================================================ 11. ENDitorial: Defending the Open Internet ============================================================ At an event organised by Brussels think-tank Security and Defence Agenda, EDRi's advocacy coordinator debated freedom and security online with: - Robert Madelin, Director General of DG Information Society of the European Commission, - Erika Mann, Member of the Board of ICANN and Vice President of the Computer and Communications Industry Association, -Suleyman Anil, Head of the Cyber Defence Section of NATO. This is EDRi's opening speech: Thank you for the invitation to speak this evening on a topic that is of major importance to free speech, innovation and the economy. The topic for discussion this evening is vast - so I will restrict myself to just six words from the programme - "cooperation between public and private actors". The security of our fundamental rights is at risk when our activities are regulated by commercial whims. The security of the Internet as an asset for the global economy is at risk by the creation of virtual borders as disproportionate responses to new problems. Ultimately, faced with unwanted behaviour online, there are only three options: accommodate it, address the unwanted activity itself or break the Internet. Or rather, break what gives the Internet its value. The Internet is of such value for the fundamental rights and the economy because of its openness - a true single market without border guards and iron curtains. This maximises the potential for communication and allows anyone to invent the next big thing. We cannot and must not destroy this openness simply because it is exploited by criminals. Every effort at regulation creates borders. Every move to devolve policing activities to internet providers, domain name registrars, IP address registries or whoever drops another rotten apple into the barrel of free and open networks. DG HOME of the European Commission and the FBI are working globally and domestically to recruit private internet operators like Wild West vigilantes - literally every single intermediary in the value chain of the Internet is being pressed into extra-judicial service. It is only the very core of the internet itself that has not yet been press ganged into service. Only yesterday we discovered that the Council of Ministers is discussing the creation of a cyber "Chinese Wall" around Europe. This is far removed from the insightful statement in the recent European Commission Communication on net neutrality that "the internet owes much of its success to the fact that it is open and easily accessible." Sadly, therefore, the Egyptian "kill switch" is nothing more than the end of the continuum that Europe and US are already rushing along. We are not there yet, but this is the path and this is the danger. And much of this regulation is in response to complaints from industries that are out of step with the digital world. They are out of step with the digital world and, instead of adapting, they demand that the world move to their beat. What few people realise is that this whole scenario has already happened. In the early nineties, some countries banned Internet telephony and filtered it out of their networks. The result was a dream scenario for criminals, who exploited the high prices of the monopolies, smuggling voice calls over unlicenced dedicated lines and unlawfully hooking them into the national telephone network. Then, along came Skype, with automatic encryption, the regulation became pointless and was repealed and all of the efforts to stop time to the benefit of fat old monopolies had failed. Business had lost out due to lack of competition. Citizens had lost out to high prices. Monopolies lost out by not being challenged to adapt to technological reality. Only the criminals won - bad regulation is oxygen for criminals and poison for fundamental rights. Nowadays, it would be absurd to suggest a ban on Internet telephony - although some mobile operators would disagree. All fixed operators now accommodate Skype. They now make money from receiving calls generated on Skype. They have innovated, finally moved with the times and now exploit rather than seek to destroy the core value of the Internet. If the same issues arose today, there would be demands for Skype.com to be blocked, deep packet inspection to search for Skype data packets. And Europol would be asking for public education campaigns to warn consumers about the links of internet telephony to organized crime. After all, there was organised crime involvement in internet telephony, which means that all countermeasures are justified. A vicious circle of bad regulation leading to criminality leading to the excuse to maintain and re-enforce the bad legislation. Now the outdated industry is the content industry. And we are faced with ever-more damaging enforcement measures for laws which are so utterly illegitimate in the eyes of citizens that infringements are, in the words of the European Commission, "ubiquitous". Not that the content industry is alone - the same phenomenon is repeated to protect national gambling monopolies and tax receipts from national gambling operators. And all too often online child abuse is abused to push through policies that, while being useless for fighting child abuse, are subsequently recycled for commercial purposes. Because of this, policing the edge of the network has become more difficult. Slowly but surely, the enforcement measures are moving deeper into the network, first pushing Internet providers to police their own consumers and now, increasingly, using the structure of the Internet itself to vainly try to fight infringements created by illegitimate law. And again we are faced with filtering, again we are faced with blocking of websites and again regulators seek to accommodate rusty old industries. The good news is that it is possible to have a public electronic communications network that has no copyright infringements - We had it with AOL, whose closed walled garden approach was unable to compete with the openness, flexibility and innovation of the Internet - We had it with CompuServe, whose closed walled garden approach also could not survive the Internet's openness, - We had it with Minitel, which proved that a network where the telecoms company has full control of access to its customers is uncompetitive and can only fail. Excessive, badly targeted and counter-productive regulation is the biggest security threat that the citizens and the online economy faces. We must work together to defend the open internet. We must work together to support legislation that demands innovation rather than facilitating stagnation. We must work together to defend the rule of law, faced with efforts to put our freedoms in the unwilling hands of internet intermediaries. (contribution by Joe McNamee - EDRi) ============================================================ 12. Recommended Action ============================================================ Europeana will organise a series of hackathons to showcase the potential of the API usage for data providers, partners and end-users. The hackathons are informal workshops bringing together competent and enthusiastic software developers to build cool projects within a day or two (sketches, prototypes, even working applications). Europeana and partner institutions are organising simultaneous hackathons in 4 European countries (UK, Sweden, Poland, Spain) in the week 6 - 11 June 2011 http://version1.europeana.eu/web/api/hackathons ============================================================ 13. Recommended Reading ============================================================ English translation of the Czech Constitutional Court data retention decision http://www.edri.org/files/DataRetention_Judgment_ConstitutionalCourt_CzechRepublic.pdf Impossible to Ensure Legality of EU Communications Data Retention Directive Says German Parliament (26.04.2011) http://www.vorratsdatenspeicherung.de/content/view/446/79/lang,en/ ============================================================ 14. Agenda ============================================================ 5-6 May 2011, Milan, Italy The European Thematic Network on Legal Aspects of Public Sector Information - public conference http://www.lapsi-project.eu/milan 17-18 May 2011, Berlin Germany European Data Protection Reform & International Data Protection Compliance http://www.edpd-conference.com 30-31 May 2011, Belgrade, Serbia Pan-European dialogue on Internet governance (EuroDIG) http://www.eurodig.org/ 2-3 June 2011, Krakow, Poland 4th International Conference on Multimedia, Communication, Services and Security organized by AGH in the scope of and under the auspices of INDECT project http://mcss2011.indect-project.eu/ 3 June 2011, Florence, Italy E-privacy 2011 and Big Brother Awards 2011 http://e-privacy.winstonsmith.org/ 4-5 June 2011, Bonn, Germany PolitCamp 2011 http://11.politcamp.org 12-15 June 2011, Bled, Slovenia 24th Bled eConference, eFuture: Creating Solutions for the Individual, Organisations and Society http://www.bledconference.org/index.php/eConference/2011 14-16 June 2011, Washington DC, USA CFP 2011 - Computers, Freedom & Privacy "The Future is Now" http://www.cfp.org/2011/wiki/index.php/Main_Page 11-12 July 2011, Barcelona, Spain 7th International Conference on Internet, Law & Politics (IDP 2011): Net Neutrality and other challenges for the future of the Internet http://edcp.uoc.edu/symposia/lang/en/idp2011/?lang=en 24-30 July 2011, Meissen, Germany European Summer School on Internet Governance 2011 Applications open until 15 May 2011 http://www.euro-ssig.eu/ ============================================================ 15. About ============================================================ EDRi-gram is a biweekly newsletter about digital civil rights in Europe. Currently EDRi has 28 members based or with offices in 18 different countries in Europe. European Digital Rights takes an active interest in developments in the EU accession countries and wants to share knowledge and awareness through the EDRi-grams. All contributions, suggestions for content, corrections or agenda-tips are most welcome. Errors are corrected as soon as possible and are visible on the EDRi website. Except where otherwise noted, this newsletter is licensed under the Creative Commons Attribution 3.0 License. See the full text at http://creativecommons.org/licenses/by/3.0/ Newsletter editor: Bogdan Manolea Information about EDRI and its members: http://www.edri.org/ European Digital Rights needs your help in upholding digital rights in the EU. If you wish to help us promote digital rights, please consider making a private donation. http://www.edri.org/about/sponsoring - EDRI-gram subscription information subscribe by e-mail To: edri-news-request at edri.org Subject: subscribe You will receive an automated e-mail asking to confirm your request. Unsubscribe by e-mail To: edri-news-request at edri.org Subject: unsubscribe - EDRI-gram in Macedonian EDRI-gram is also available partly in Macedonian, with delay. Translations are provided by Metamorphosis http://www.metamorphosis.org.mk/edri/2.html - EDRI-gram in German EDRI-gram is also available in German, with delay. Translations are provided Andreas Krisch from the EDRI-member VIBE!AT - Austrian Association for Internet Users http://www.unwatched.org/ - Newsletter archive Back issues are available at: http://www.edri.org/edrigram - Help Please ask if you have any problems with subscribing or unsubscribing. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Wed May 4 12:38:23 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 4 May 2011 21:38:23 +0200 Subject: EDRi-gram newsletter - Number 9.9, 4 May 2011 Message-ID: <20110504193823.GR23560@leitl.org> ----- Forwarded message from EDRI-gram newsletter ----- From fdvvgtyop at fosmicin.info Wed May 4 05:48:48 2011 From: fdvvgtyop at fosmicin.info (E) Date: Wed, 04 May 2011 21:48:48 +0900 Subject: PW˂̂KAI}R̂܂ܑzI Message-ID: <201105041248.p44Cmijp028366@proton.jfet.org> ペニス増大法のメカニズムを遂に解禁致します!!! ==================================== ◆ペニスにコンプレックスがある方必見◆ ========================================= 人生が変わります!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ 【化け物ペニス】増大法、20cmの極太を手に入れたい方!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ ========================================= ◆18歳のお尻、オマ○コをそのまま宅配遂に実現◆ ========================================= 18歳の美女のシマリ、感触、そのまま宅配を実現!!! ↓↓↓↓↓↓↓↓ http://royal.gold-1.biz/ ※喘ぎ声もそのまま実現!!! From fdvvgtyop at ibmo.me Wed May 4 05:51:20 2011 From: fdvvgtyop at ibmo.me (E) Date: Wed, 04 May 2011 21:51:20 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105041252.p44CqBR6028436@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From b.aoust at aoust-en-vin.com Wed May 4 08:08:43 2011 From: b.aoust at aoust-en-vin.com (=?koi8-r?B?Iu3B0snBzs7BIO3J0s/bzsnexc7LzyI=?=) Date: Wed, 4 May 2011 22:08:43 +0700 Subject: =?koi8-r?B?7MDCyc3ZxSDJx9LZIMkgws/M2NvF?= Message-ID: <375375708.24322750431187@aoust-en-vin.com> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ***************************** __Большинство игр с большинством победителей. ____Соберите больше выигрышей у большего количества игр. ______Это - Ваш шанс за 1000 $. Наслаждайтесь этим! ***************************** --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp ***************************** 100% Безопасная загрузка! From andre at filmshi.com Wed May 4 09:53:39 2011 From: andre at filmshi.com (=?koi8-r?B?IuXMxc7BIPfB0sfBzs/XwSI=?=) Date: Wed, 4 May 2011 23:53:39 +0700 Subject: =?koi8-r?B?7dkg1sTBzMkg3NTPx88=?= Message-ID: <297680971.83606054595624@filmshi.com> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ************************************************************************************** __Увеличьте свои фонды с удивительными кушами. ____Наслаждайтесь выигрышем и наслаждайтесь лучшей жизнью! ______Что Вы сделаете с деньгами, которые Вы выиграли? ************************************************************************************** --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24087/russian/index.asp ************************************************************************************** 100% Безопасная загрузка! From noskachev at profoffice.ru Wed May 4 23:27:47 2011 From: noskachev at profoffice.ru (=?koi8-r?B?0MnXzyDTzyDX08XHzyDNydLB?=) Date: Thu, 5 May 2011 02:27:47 -0400 Subject: =?koi8-r?B?18vV087PxSDQydfPIM7BINDSwdrEzsnLyQ==?= Message-ID: <000d01cc0aed$8d2c0120$6400a8c0@noskachev> http://www.магазин-пива.рф From main at epidem.ru Wed May 4 20:34:01 2011 From: main at epidem.ru (=?koi8-r?B?y8HLINPP2sTB1Ngg8/Lv?=) Date: Thu, 5 May 2011 06:34:01 +0300 Subject: =?koi8-r?B?5M/MxdfPxSDV3sHT1MnFINcg09TSz8nUxczY09TXxSAo0sHT083P1NLF?= =?koi8-r?B?zsnFINDSz8LMxc0p?= Message-ID: <000d01cc0ad5$4687f9d0$6400a8c0@main> 12 Мая Читает: Помощник судьи Высшего Арбитражного Суда Российской Федерации Второго судебного состава (сделки в сфере недвижимости). |Тема: ПРОБЛЕМЫ УЧАСТИЯ В ДОЛЕВОМ СТРОИТЕЛЬСТВЕ, ДОГОВОРЫ СТРОИТЕЛЬНОГО ПОДРЯДА.| |САМОРЕГУЛИРУЕМЫЕ ОРГАНИЗАЦИИ В СТРОИТЕЛЬСТВЕ \Моск. код/ Ч4.5\40\-95 \\\/// 792-21_2_2 Краткая информация о предстоящем мероприятии: 1. Саморегулируемые организации в строительстве. * Анализируются основные положения Градостроительного кодекса РФ, введенные ФЗ от 22.07.2008 ╧148-ФЗ, его соотношение с Федеральным законом "О саморегулируемых организациях". Вопросы реализации положений указанного законодательства с учетом арбитражной практики. Создание саморегулируемой организации: основные требования законодательства. Управление саморегулируемой организацией. Взносы членов саморегулируемой организации и компенсационный фонд. Арбитражная практика. Требования к выдаче свидетельства о допуске к работам в сфере строительства. Членство в саморегулируемой организации. Ответственность участников саморегулируемой организации. Страхование ответственности членов саморегулируемой организации. Административная и уголовная ответственность. Обеспечение саморегулируемой организацией доступа к информации с учетом требований об обеспечении коммерческое тайны. 2. Договор строительного подряда. * Порядок заключения, исполнения, расторжения договора строительного подряда (подряда). * Формирование договорной цены на строительную продукцию. Твердая цена договора, случаи увеличения твердой цены. Порядок расчетов за выполненные работы. Техническая документация и смета. Комментарий ст.ст. 743, 744 ГК РФ. * Управление контрактом на строительные работы: права и обязанности Заказчика и Подрядчика. * Судебно-арбитражная практика рассмотрения споров, связанных с договором подряда. 3. Долевое участие в строительстве. * Основные положения ФЗ "Об участии в долевом строительстве многоквартирных домов и иных объектов недвижимости". Его соотношение с общими нормами гражданского законодательства и особенности применения на практике. Вопросы оформления взаимоотношений между заказчиком и подрядчиком при отсутствии оплаты работ по договору строительного подряда. Возможность приостановления строительства. * Порядок заключения, исполнения, прекращения договора участия ФЗ "Об участии в долевом строительстве многоквартирных домов и иных объектов недвижимости". * Предоставление земельного участка для жилищного строительства. Новые требования порядка выдачи разрешения на строительство, ввода объекта в эксплуатацию. * Перемена лиц в обязательстве по договорам, применяемым в строительстве посредством уступки права требования и перевода долга. Судебно-арбитражная практика рассмотрения споров, связанных с договорами Регистрация прав на недвижимое имущество при отношениях по договору строительного подряда, договору о долевом участии в строительстве, иным договорам, используемым в строительстве. 4. Саморегулируемые организации в строительстве. За более подробной информацuей обpащайтеcь по тел: (код Москвы) 4Ч*5-40--95 ; Ч45.4095 From buh at aptangarsk.ru Thu May 5 09:12:56 2011 From: buh at aptangarsk.ru (Kate Sneed) Date: Thu, 5 May 2011 08:12:56 -0800 Subject: =?koi8-r?B?88HN2cogzMDCyc3ZyiDQz8TB0s/LIC0gw9fF1NXdycogws/O08HK?= Message-ID: Лучшие экземпляры бонсай со всего мира www.bonsayy.ru Бонсай - домашнее чудо. Цветущие карликовые деревья! Самый любимый и незабываемый подарок Внимание акция - скидка 50% и ценные подарки всем! Заходите на www.bonsayy.ru From buh at holit.ru Thu May 5 09:56:37 2011 From: buh at holit.ru (=?koi8-r?B?8NLFxNPUwdfJ1MXM2NPLycUg0sHTyM/E2Q==?=) Date: Thu, 5 May 2011 08:56:37 -0800 Subject: =?koi8-r?B?68/Nwc7EydLP18vJINDPIPLP09PJySDJINrBINLVwsXW?= Message-ID: <6263AAC86E71471CA0892023FFDC05F1@Sprung> 17 мая Командировки по России и за рубеж: бухгалтерский учет и налогообложение. Представительские расходы 8 (Ч95) 445\З9*68 \\// 445З266 Цель: Анализ действия Постановления Правительства Российской Федерации от 13 октября 2008 года № 749 "Об особенностях направления работников в служебные командировки" и других нормативных актов. Понятие служебной командировки. Программа: 1. Понятие служебной командировки. Командировки по России и за ее пределы. Новое в учете командировочных расходов. * Постановление Правительства Российской Федерации от 13 октября 2008 года № 749 "Об особенностях направления работников в служебные командировки". * Документальное оформление командировки: нормативная база, источники покрытия расходов. * Порядок ведения кассовых операций и расчеты с подотчетными лицами. * Расчеты с работниками по командировкам в пределах Российской Федерации и за границу (аванс и расчеты после командировки). * Отражение в бухгалтерском учете учета расчетов с подотчетными лицами. * Расчеты с подотчетными лицами по корпоративным картам: оформление, отражение в учете. * Состав командировочных расходов. * Налогообложение командировочных расходов. Вычет НДС по командировочным расходам. 2. Представительские расходы. Документальное оформление представительских расходов. Состав представительских расходов в бухгалтерском и налоговом учете. Основные условия, при которых затраты можно списывать как представительские на себестоимость продукции в целях налогообложения. Бухгалтерский учет затрат на представительские цели. Вычет НДС по представительским расходам. Стоимость участия: 6 500 рублей Вся информация по тел: \Моск. код/ 44/5**З2.66 <<>> ЧЧ_5*Ч0-_95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3358 bytes Desc: not available URL: From fdvvgtyop at xsdv.me.jfet.org Thu May 5 04:32:54 2011 From: fdvvgtyop at xsdv.me.jfet.org (1~͂ދ̓I@) Date: Thu, 05 May 2011 20:32:54 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105051132.p45BWoS4014654@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From avenue-request at suburbia.net Fri May 6 02:07:13 2011 From: avenue-request at suburbia.net (=?koi8-r?B?Iu7PxMHSySDwzMHUz87P18Ei?=) Date: Fri, 6 May 2011 01:07:13 -0800 Subject: =?koi8-r?B?8NLFxMzP1sXOycUg08vP0s8gydPUxd7F1A==?= Message-ID: <979220058.19706703502383@suburbia.net> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ************** __Вы верите в удачу? Найдите этому хорошее применение, играйте! ____Вы хотите, чтобы мы дали Ваши деньги кому-то еще? Требуйте этого теперь. ______Мы подписали Вас для специального предложения. ************** --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ************** 100% Безопасная загрузка! From ascott at evanspetree.com Fri May 6 02:36:06 2011 From: ascott at evanspetree.com (=?koi8-r?B?IvLByMnNwSDwz8TWycTBxdfBIg==?=) Date: Fri, 6 May 2011 01:36:06 -0800 Subject: =?koi8-r?B?7dkg1sTBzMkg3NTPx88=?= Message-ID: <01cc0b8d$f7a54700$3a7f2b7c@ascott> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ------------------------------------- __Настольные игры - выбирают Вашего фаворита и играют, чтобы победить! ____Если Вы можете играть, мы можем заплатить! ______Все игры открыты для Вас. ------------------------------------- --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ------------------------------------- 100% Безопасная загрузка! From ayssgkrfoeqafay2 at genazzini.it Fri May 6 05:00:10 2011 From: ayssgkrfoeqafay2 at genazzini.it (=?koi8-r?B?IvTB1NjRzsEi?=) Date: Fri, 6 May 2011 09:00:10 -0300 Subject: =?koi8-r?B?6dPQ2dTBytTFIM7P19nFIMnH0tk=?= Message-ID: <371839794.95015636175285@genazzini.it> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ************************************************* __Наслаждайтесь своей игрой, и затем наслаждайтесь своим кушем! ____У нас есть большой бонус - Вы будете нашим победным игроком? ______Вы можете быть нашим следующим победителем. Присоединитесь к игре. ************************************************* --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ************************************************* 100% Безопасная загрузка! From buh at avatar-world.ru Thu May 5 17:11:44 2011 From: buh at avatar-world.ru (=?koi8-r?B?0NLB18nM2M7B0SDV0MzB1MEgzsHMz8fP1w==?=) Date: Fri, 6 May 2011 09:11:44 +0900 Subject: =?koi8-r?B?y8HLINfZwtLB1NggwsXaz9DB087ZxSDOwczPx8/X2cUg08jFzdk=?= Message-ID: <000d01cc0b82$2eeed5c0$6400a8c0@buh> 12 мая Алгоритмы налоговой оптимизации:как выбрать безопасные налоговые схемы (код Москвы) 7Ч2*9198 <> 44/5_40-.95 Цель: На занятиях анализируются возможные схемы правильной уплаты налогов, преследующие целью снижение налоговой нагрузки. Дается оценка правовых оснований,налоговых последствий и рекомендации по снижению рисков. Программа: 1. Основные направления налоговой политики по отношению к налоговой оптимизации. * Отношение властей к попыткам налоговой оптимизации. Фискальный интерес государства как источник налоговых рисков. * Меры по контролю над трансфертным ценообразованием. * Авторский профессиональный комментарий к некоторым "антикризисным" налоговым поправкам. 2. Основные методы налоговой оптимизации. 3. Метод перемещения налоговой нагрузки. * Аутсорсинговые технологии (аутсорсинг основных средств, аутсорсинг торговых операций, аутсорсинг оборотных средств, аутсорсинг текущих расходов на оплату труда, на оплату управленческого аппарата). Договоры возвратного лизинга, агентирования, давальческой переработки, предоставления квалифицированного персонала. * Возможности реорганизационных мероприятий в форме выделения и присоединения. 4. Выбор договоров для хозяйственной деятельности. * Сравнительный анализ некоторых ситуаций. * Договоры с условиями о возмещении затрат в сравнении с традиционными договорами. * Варианты договоров при инвестиционных строительных проектах. 5. Использование учетной политики: идея "оптимизации" налогообложения через положения учетной политики. 6. Налоговые риски схем оптимизации. Основания для предъявления претензий к налогоплательщику. Необоснованная налоговая выгода и трансфертные цены, доначисление налогов. Признаки уклонения от уплаты налогов. * Понятие необоснованной налоговой выгоды. Критерии, выработанные судебной практикой. * Отсутствие разумной деловой цели. * Фиктивные операции: отсутствие реальной деятельности. * Притворные "замаскированные" правоотношения. Что такое юридическая переквалификация в целях налогообложения. * Неосмотрительность в выборе контрагента: кейс "Ваш поставщик не уплатил налоги в бюджет". 7. Примеры опасных и неприемлемых налоговых схем с позиции необоснованной налоговой выгоды. * Снижение налоговой нагрузки по НДС за счет увеличения нагрузки по налогу на прибыль. * Схемы вексельного кредитования. * Использование факторинговых операций. * Использование "встречных" займов. * Использование векселей для перемещения налоговой нагрузки по налогу на прибыль. * Сделки цессии как инструмент перемещения центра прибыли в согласованной цепочке поставщиков. * Опасности сделок перевода долга. Переводный вексель. * Попытки снижения страховых платежей. Схемы оплаты "за работника" и схемы "выплаты компенсации". Дивидендные схемы выплат. Использование корпоративных пластиковых карт. 8. Признаки уклонения от уплаты налогов и преднамеренное налоговое банкротство * Общие критерии. Опасность манипулирования ценами. Риски при работе через вспомогательные компании ("черные", "серые"). * Схемы "замещения" ликвидных активов. * Схемы взаимного участия в капитале. * Налоговое банкротство как результат вывода ликвидного имущества. * Схемы "обналичивания" денег и образования неучтенных наличных денежных средств. Разбор правовых рисков и методы выявления. * Методы противодействия со стороны государства и частных кредиторов. * Ответственность учредителей и руководителей предприятия по ст. 56 ГК РФ. * Риски уголовно-правовой ответственности. * Ретроспективное оспаривание сделок. Стоимость участия: 8 000 рублей Вся информация по тел: (код Москвы) Ч45-39*68 <<<>>> ЧЧ5_З968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7297 bytes Desc: not available URL: From ameyer at bouquetduvin.com Thu May 5 18:36:05 2011 From: ameyer at bouquetduvin.com (=?koi8-r?B?IvzE1cHSxCI=?=) Date: Fri, 6 May 2011 09:36:05 +0800 Subject: =?koi8-r?B?98HbIM/U18XUINrExdPY?= Message-ID: <01cc0bd1$052ff080$2e4a4adb@ameyer> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! --------------------------------------------------------------- __Напишите нам свое мнение относительно самых новых игр. ____Увеличьте свои фонды с удивительными кушами. ______Вы видели наши последние игры? --------------------------------------------------------------- --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp --------------------------------------------------------------- 100% Безопасная загрузка! From nettime at kein.org Fri May 6 02:12:41 2011 From: nettime at kein.org (nettime's avid reader) Date: Fri, 6 May 2011 11:12:41 +0200 Subject: Homeland Security Request to Take Down MafiaaFire Add-on Message-ID: http://lockshot.wordpress.com/2011/05/05/homeland-security-request-to-take- down-mafiaafire-add-on/ >From time to time, we [the mozilla foundation] receive government requests for information, usually market information and occasionally subpoenas. Recently the US Department of Homeland Security contacted Mozilla and requested that we remove the MafiaaFire add-on. The ICE Homeland Security Investigations unit alleged that the add-on circumvented a seizure order DHS had obtained against a number of domain names. Mafiaafire, like several other similar add-ons already available through AMO, redirects the user from one domain name to another similar to a mail forwarding service. In this case, Mafiaafire redirects traffic from seized domains to other domains. Here the seized domain names allegedly were used to stream content protected by copyrights of professional sports franchises and other media concerns. Our approach is to comply with valid court orders, warrants, and legal mandates, but in this case there was no such court order. Thus, to evaluate Homeland Securitybs request, we asked them several questions similar to those below to understand the legal justification: - Have any courts determined that the Mafiaafire add-on is unlawful or illegal in any way? If so, on what basis? (Please provide any relevant rulings) - Is Mozilla legally obligated to disable the add-on or is this request based on other reasons? If other reasons, can you please specify. - Can you please provide a copy of the relevant seizure order upon which your request to Mozilla to take down the Mafiaafire add-on is based? To date webve received no response from Homeland Security nor any court order. One of the fundamental issues here is under what conditions do intermediaries accede to government requests that have a censorship effect and which may threaten the open Internet. Others have commented on these practices already. In this case, the underlying justification arises from content holders legitimate desire to combat piracy. The problem stems from the use of these government powers in service of private content holders when it can have unintended and harmful consequences. Longterm, the challenge is to find better mechanisms that provide both real due process and transparency without infringing upon developer and user freedoms traditionally associated with the Internet. More to come. # distributed via : no commercial use without permission # is a moderated mailing list for net criticism, # collaborative text filtering and cultural politics of the nets # more info: http://mx.kein.org/mailman/listinfo/nettime-l # archive: http://www.nettime.org contact: nettime at kein.org ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Fri May 6 02:26:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 6 May 2011 11:26:22 +0200 Subject: Homeland Security Request to Take Down MafiaaFire Add-on Message-ID: <20110506092622.GF23560@leitl.org> ----- Forwarded message from nettime's avid reader ----- From av at solaart.com Fri May 6 02:56:51 2011 From: av at solaart.com (=?koi8-r?B?IuHMxdfUyc7BIOnXwc7P187BIg==?=) Date: Fri, 6 May 2011 11:56:51 +0200 Subject: =?koi8-r?B?7dkg0M/E0MnTwczJINPPx8zB28XOycU=?= Message-ID: <825222482.82438890129474@solaart.com> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ******** __Сотни игр, выиграйте сотни в наличных деньгах. ____Это - Ваш удачливый день - игры с большими кушами платежа! ______У нас есть большой куш, ждущий Вас ┘ ******** --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ******** 100% Безопасная загрузка! From acef at nne.fr Fri May 6 05:10:21 2011 From: acef at nne.fr (=?koi8-r?B?Iu7JzsEg9MHS1c7JzsEi?=) Date: Fri, 6 May 2011 14:10:21 +0200 Subject: =?koi8-r?B?99kgLSDOwdsg0MXS19nKINfZws/S?= Message-ID: <01cc0bf7$55ba4480$fe65e9d5@acef> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ******************* __Вы не поверите, сколько денег Вы можете выиграть ┘ ____На компьютере весь день? Сделайте немного денег с 1000 $, чтобы начать. ______Мы хотим дать Вам 1000 $. ******************* --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ******************* 100% Безопасная загрузка! From andy at rocketfactory.com Fri May 6 04:31:39 2011 From: andy at rocketfactory.com (=?koi8-r?B?Iu3B0snRIO7JzM/XzsEi?=) Date: Fri, 6 May 2011 17:01:39 +0530 Subject: =?koi8-r?B?9dfFzMne2NTFINPXz8ogwsHMwc7T?= Message-ID: <311317730.89403965911716@rocketfactory.com> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! *********************************** __Игра со специальным дополнением за 1000 $ к Вашему счету. ____Если Вы не пробуете все игры, как Вы возьмете все наличные деньги? ______Играйте в одну из пятидесяти игр с нашим бонусом. Продолжайте играть, чтобы победить. *********************************** --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp *********************************** 100% Безопасная загрузка! From JOYCEHemphill at nettverket.eu Fri May 6 07:13:51 2011 From: JOYCEHemphill at nettverket.eu (JOYCE Hemphill) Date: Fri, 6 May 2011 17:13:51 +0300 Subject: Xanax Pills (Generic) Message-ID: CIAO cypherpunks at jfet.org! Xanax Pills (Generic)http://pushmedic.ru/?ZEioJVD6=holiday -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 774 bytes Desc: not available URL: From mally-zk at chefmail.com Fri May 6 10:02:33 2011 From: mally-zk at chefmail.com (=?koi8-r?B?68HNxdLBzNjO2cUg0NLP18XSy8k=?=) Date: Sat, 7 May 2011 01:02:33 +0800 Subject: =?koi8-r?B?8NLP18XExc7JxSDQ0s/XxdLPyyDXzsXCwMTWxdTO2c3JIMbPzsTBzck=?= Message-ID: <6E8CC8F3E5E047E5B70BA34A49FC7387@e11525eaaa01457> 13 мая Проведение проверок налоговыми органами и внебюджетными фондами. Обзор изменений за 2011г. 8 Моск. код: 4Ч5З266 <<<>>> Ч45_40\95 Цель: изучить понятие налоговой и административной ответственности, приостановление операций по счетам в банках организаций и индивидуальных предпринимателей. Программа: Виды налоговых проверок и порядок их проведения; 1. Камеральная проверка с учётом изменений 2010-2011гг. * Процедура и основания проведения камеральной проверки * Этапы проведения камеральной проверки; * Срок проведения проверки; * Обязательное проведение камеральной проверки; * Пояснения налогоплательщика при проведении проверки. * Камеральная проверка уточнённых деклараций * Ответственность за непредставление документов; * Оформление результатов проверки. 2. Проведение выездной налоговой проверки с учётом изменений 2010-2011гг. * Критерии отбора организаций на проведение выездной налоговой проверки: * Назначение и начало проверки; * Документы, которые должны предъявить инспекторы. * Продолжительность проверки и проверяемого периода. * Предоставление документов по требованию проверяющих; * Приостановление и продление проверки; * Выемка документов; * Проведение осмотра; * Проведение инвентаризации; * Проведение экспертизы; * Участие специалиста; * Вызов свидетелей; * Применение расчетного метода. * Повторные проверки. 3. Истребование документов у контрагентов (встречная проверка): * Процедура и основания истребования; * Сроки предоставления документов; * Какие документы могут истребовать * Особенности истребования информации о конкретных сделках * Ответственность за непредставление документов. 4. Окончание налоговой проверки: * Оформление результатов налоговых проверок проверки: * Акт по результатам камеральной и выездной проверки; * Подготовка письменных возражений; * Рассмотрение материалов проверки; * Мероприятия дополнительного контроля * Решение по налоговой проверке; * Требование об уплате недоимки, штрафов, пени; * Обеспечительные меры для взыскания выявленных недоимок. * Безакцептное списание недоимки и пеней с расчетного счета фирмы * Обжалование результатов налоговых проверок. 5. Последствия проведения налоговой проверки: * Налоговая ответственность за: нарушение сроков при постановке на учет, сообщения об открытии или закрытии счета в банке, * непредставление налоговой отчетности, * грубое нарушение учета доходов и расходов, неуплату налогов; * Неуплата или неполная уплата сумм налогов * Неправомерное несообщение сведений налоговому органу * Непредставление документов по требованию проверяющих. * Административная ответственность. 6. Приостановление операций по счетам. * Изменения в приостановлении операций по счетам 2010-2011гг. * Основания приостановления операций по счетам * Ответственность налоговых органов * Основание и порядок взыскания штрафа с налоговых органов * Подача заявления в налоговый орган об уплате штрафа 7. Проверка добросовестности контрагента * Понятие должной осмотрительности * Критерии добросовестности контрагента * Документы и сведения, доказывающие добросовестность контрагента * Позиция Минфина и ФНС * Арбитражная практика 8. Проверки ФСС и Пенсионного фонда * Порядок проведения проверок ФСС и ПФР с учетом изменений законодательства в 2010-2011гг. * Основания проведения камеральных и выездных проверок. Пробелы в законодательстве. * Правила и особенности проведения проверок ФСС и ПФР. * Этапы проведения проверок. * Документы, проверяемые при проведении проверок. * Оформление результатов и вынесение решения по материалам проверки. * Ответственность за нарушение законодательства о страховых взносах. * Способы обеспечения исполнения обязанности по уплате страховых взносов. Стоимость участия: 5 782 рубля За более подробной информацuей обpащайтеcь по тел: (код Москвы) Ч4*5.40\.95 <> 44-539*68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 9888 bytes Desc: not available URL: From murielmichealww at cypressconsulting.com Sun May 8 13:27:52 2011 From: murielmichealww at cypressconsulting.com (Muriel Micheal) Date: Sun, 08 May 2011 16:27:52 -0400 Subject: We provide high quality replica watches combined with a good service from $130 each Message-ID: <98u63w95t80-36142505-583n5k81@oztq5v1xe6gp> High Quality Swiss Replica Watches from $130 We provide high quality replica watches combined with a good service. We offer a huge selection of replica watches of the most popular brands like Breitling, Panerai, Omega and many more. Get youself a quality branded watches from $130 http://superwatcheswebdesign.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 796 bytes Desc: not available URL: From funlvnguy1 at kostagas.ru Sun May 8 10:04:14 2011 From: funlvnguy1 at kostagas.ru (=?koi8-r?B?7sHMz8fP19nFIM7Bx9LV2svJ?=) Date: Sun, 8 May 2011 19:04:14 +0200 Subject: =?koi8-r?B?9c3Fztjbxc7JxSDSwdPIz8TP1y4g88/axMHOycUgyM/MxMnOx8E=?= Message-ID: I6 мая 2011г. Построение виртуальной группы компаний (холдинга): что это дает для налоговой оптимизации (как снизить расходы и увеличить прибыль) (Ч95) ЧЧ.54_095 : 445.ЧО95 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-7%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, 3. "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 4. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, 5. Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 6. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. 7. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 8. Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 9. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 10. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 11. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 12. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 13. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. Стоимость участия: 7 900 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 Моск. код: 742/9198 <> Ч45-3266 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8311 bytes Desc: not available URL: From amrychlik at thegateway.net Sun May 8 03:12:34 2011 From: amrychlik at thegateway.net (=?koi8-r?B?6drNxc7FzsnRINrBy8/OwSDPINrFzczF?=) Date: Sun, 8 May 2011 19:12:34 +0900 Subject: =?koi8-r?B?987JzcHOycUgydrNxc7FzsnRISDawcvPzs/EwdTFzNjT1NfBINcg08bF?= =?koi8-r?B?0sUg2sXNzMXQz8zY2s/Xwc7J0Q==?= Message-ID: <000d01cc0d68$72eac490$6400a8c0@amrychlik> 13 Мая ВНИМАНИЕ ИЗМЕНЕНИЯ! ПРОБЛЕМЫ ПРИМЕНЕНИЯ ДЕЙСТВУЮЩЕГО ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ЗЕМЛЕПОЛЬЗОВАНИЯ С УЧЕТОМ ИЗМЕНЕНИЙ 2011 ГОДА +7 Московский код:_4-Ч-5_З_2./6*6 или ЧЧ_53.96-8 Объекты земельных правоотношений. Вопросы кадастрового учета земельных участков. Особенности кадастрового учета вновь создаваемых и изменяемых объектов недвижимости в соответствии с Федеральным законом от 24.07.2007 N 221-ФЗ "О государственном кадастре недвижимости". Практические вопросы кадастровой стоимости объектов недвижимости. Право постоянного (бессрочного) пользования землей. Практические вопросы правового статуса землепользователя. Права собственников при разрушении объекта недвижимого имущества. Правовой режим земель сельскохозяйственного назначения. Проблемы распоряжения земельными долями из земель сельскохозяйственного назначения. Арбитражная практика. Приватизация земли. Пути решения вопросов, возникающих при предоставлении земельных участков из государственной и муниципальной собственности. Распоряжение земельными участками, государственная собственность на которые не разграничена. Земли поселений. Понятие разрешенного использования земельных участков с учетом требований Градостроительного кодекса Российской Федерации. Особенности предоставления земельных участков под строительство. Оформление разрешений на строительство с учетом требований земельного законодательства. Особенности предоставления земельных участков под многоэтажными жилыми домами. Практические рекомендации. Урегулирование земельных отношений сособственниками помещений, в том числе нежилых, в многоквартирных домах. Порядок заключения, изменения и расторжения договоров аренды земельных участков, находящихся в государственной или муниципальной собственности с учетом практики арбитражных судов. Некоторые особенности определения сроков по договору аренды земельных участков. Государственная регистрация прав и сделок с землей. Земельные отношения в особых экономических зонах. Налогообложение в сфере землепользования. За более подробной информацuей обpащайтеcь по тел: 8 (495) Ч/45/Ч*О-95 **** Ч\Ч/5*З_2.-6.6 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3608 bytes Desc: not available URL: From Kareem_20 at korfa.org Mon May 9 05:09:26 2011 From: Kareem_20 at korfa.org (Anton Dove) Date: Mon, 09 May 2011 07:09:26 -0500 Subject: More watch choices, even more savings Message-ID: <9189$nLT3ark4uR8qNTTF6GY3@ffnemesis.com> Our hottest girl in school carries all the famous brands, and I can be like that too. http://yipe.eu/v8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 187 bytes Desc: not available URL: From fdvvgtyop at ebutol.info.jfet.org Sun May 8 17:55:20 2011 From: fdvvgtyop at ebutol.info.jfet.org (1~͂ދ̓I@) Date: Mon, 09 May 2011 09:55:20 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105090055.p490tFJJ018009@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From fdvvgtyop at sxcdza.info.jfet.org Sun May 8 17:56:55 2011 From: fdvvgtyop at sxcdza.info.jfet.org (E) Date: Mon, 09 May 2011 09:56:55 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105090056.p490uoU2018069@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From eugen at leitl.org Mon May 9 01:39:46 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 9 May 2011 10:39:46 +0200 Subject: bitcoin went up from less than 1 USD to 3.8 in one month Message-ID: <20110509083946.GB23560@leitl.org> http://bitcoincharts.com/markets/mtgoxUSD.html From funman73 at letus.ru Mon May 9 05:34:42 2011 From: funman73 at letus.ru (=?koi8-r?B?9yDwydTF0sU6INXNxc7Y28HFzSDT1NLByM/X2cUg19rOz9PZ?=) Date: Mon, 9 May 2011 12:34:42 +0000 Subject: =?koi8-r?B?z9DUyc3J2sHDyckg0sHTyM/Ez9cgzsEg19nQzMHU1SDCxczPyiDawdLQ?= =?koi8-r?B?zMHU2Q==?= Message-ID: <000d01cc0e3d$16e397f0$6400a8c0@funman73> Место проведения: г.Санкт-Петербург 23 мая 2011г. СНИЖЕНИЕ СТРАХОВЫХ ВЗНОСОВ внедряем допустимые схемы снижения выплат налогов на доходы физических лиц. +7 (код Москвы) Ч45*4О95 \\// 4.Ч5*4-0-95 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Информацию можно получить по телефонам: \Моск. код/ 4Ч5\3-9_6_8 **** 4454О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6710 bytes Desc: not available URL: From mail at vip-strateg.com Mon May 9 01:21:29 2011 From: mail at vip-strateg.com (=?koi8-r?B?5MXCydTP0tPLwdEgySDL0sXEydTP0tPLwdEg2sHEz8zWxc7Oz9PU2A==?=) Date: Mon, 9 May 2011 13:51:29 +0530 Subject: =?koi8-r?B?5MXCydTP0tPLwdEgySDL0sXEydTP0tPLwdEg2sHEz8zWxc7Oz9PU2Dog?= =?koi8-r?B?z9TSwdbFzsnFINcgwtXIx8HM1MXS08vPzSDJIM7BzM/Hz9fPzSDV3sXU?= =?koi8-r?B?xQ==?= Message-ID: <000d01cc0e22$18ae3a10$6400a8c0@mail> 20 мая Дебиторская и кредиторская задолженность: отражение в бухгалтерском и налоговом учете +7 Московский код: 7922I-22 ; Ч4.539*68 Цель: формирование полной и достоверной информации о порядке учета для целей налогообложения. Программа: 1. Состав и правила оценки дебиторской и кредиторской задолженности в бухгалтерском учете и отчетности. Правила оценки дебиторской и кредиторской задолженности в зависимости от валюты исполнения обязательств. 2. Раскрытие информации о дебиторах и кредиторах в бухгалтерской отчетности. 3. Учет долговых требований и обязательств по расчетным операциям за реализованные товары (работы, услуги) с учетом коммерческого кредита, скидок, предоставления товаров в качестве бонуса. 4. Учет погашения дебиторской и кредиторской задолженности путем взаимозачета, перевода денежных средств в пользу третьих лиц, получения денежных средств со счетов третьих лиц. 5. Учет расчетов по претензиям и штрафам за нарушение долговых отношений. 6. Инвентаризация дебиторской и кредиторской задолженности. Документальное оформление результатов инвентаризации. Срок исковой давности. Прерывание и прекращение срока исковой давности. 7. Учет и налогообложение операций по списанию просроченной дебиторской и кредиторской задолженности. Бухгалтерский и налоговый учет резерва по сомнительным долгам. 8. Бухгалтерский и налоговый учет кредиторской задолженности по полученным кредитам и займам. 9. Учет и налогообложение продажи (покупки) дебиторской задолженности (договор цессии). 10. Арбитражная практика по спорам, связанным с долговыми требованиями и обязательствами. Стоимость участия: 8 000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 7*9.2*2/1.2\2 <<>> 4Ч5*З266 From mally-ig at chefmail.com Mon May 9 12:36:07 2011 From: mally-ig at chefmail.com (=?koi8-r?B?5MzRIMLVyMfBzNTF0sE=?=) Date: Mon, 9 May 2011 16:36:07 -0300 Subject: =?koi8-r?B?y8HLINbJ1NggwsXaIM/CzsHMyd7LySDJIMbJ0s0tz8TOz8TOxdfPyw==?= Message-ID: <56C6376FB8A8495DAF21AB18BDB83772@Equipo01> 25 Мая 2О1lг. +7 (495) 4Ч5\З2_66 <<<>>> ЧЧ5ЧО5З Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать – вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности…); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) – как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП – легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Стоимость участия в семинаре 7 900 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 4Ч.53/96_8 <<>> ЧЧ5-З9\68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5818 bytes Desc: not available URL: From eugen at leitl.org Mon May 9 08:17:25 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 9 May 2011 17:17:25 +0200 Subject: FBI tracking device teardown Message-ID: <20110509151725.GK23560@leitl.org> http://www.ifixit.com/Teardown/Tracking-Device-Teardown/5250/1 Disclaimer: We love the FBI. We've worked with them on several occasions to fight crime and locate criminals. We've helped them with instructions on gaining entry into certain devices. We have nothing against them, and we hope they don't come after us for publishing this teardown. Now that we're in the clear, it's TEARDOWN time! We partnered with Wired to bring you a peek inside an FBI car-tracking device. The device was loaned to us by an unknown owner and is similar to the one Yasir Afifi found underneath his car. The device comprises of a GPS unit for receiving the car's position, an RF transmitter for relaying your location to the interested authority (aka the FBI), and a set of sweet D-cell batteries that power the whole enchilada. But we didn't stop there, of course. Read on to find out exactly what components make this secretive device tick. ... From eugen at leitl.org Mon May 9 08:44:43 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 9 May 2011 17:44:43 +0200 Subject: Battle Brews Over =?utf-8?B?RkJJ4oCZ?= =?utf-8?Q?s?= Warrantless GPS Tracking Message-ID: <20110509154443.GL23560@leitl.org> http://www.wired.com/threatlevel/2011/05/gps/ Battle Brews Over FBIbs Warrantless GPS Tracking By Kim Zetter Email Author May 9, 2011 | 7:00 am | Categories: Surveillance An abandoned FBI vehicle-tracking device. Photo: Jon Snyder/Wired.com Kathy Thomas knew she was under surveillance. The animal rights and environmental activist had been trailed daily by cops over several months, and had even been stopped on occasion by police and FBI agents. FBI Vehicle-Tracking Device: The Teardown Video: The Dissection of an FBI Bumper-Beeper How to Check Your Car for a GPS Tracker But when the surveillance seemed to halt suddenly in mid-2005 after she confronted one of the agents, she thought it was all over. Months went by without a peep from the FBI surveillance teams that had been tracking her in undercover vehicles and helicopters. Thatbs when it occurred to her to check her car. Rumors had been swirling among activists that the FBI might be using GPS to track them b two activists in Colorado discovered mysterious devices attached to their car bumpers in 2003 b so Thomas (a pseudonym) went out to the vehicle in a frenzy and ran her hands beneath the rear bumper. She was only half-surprised to find a small electronic device and foot-long battery wand secured to her metal fender with industrial-strength magnets. bI think I must have found it right after they put it on, because there was no grime on it at all,b she told Wired.com recently. How Vehicle Tracking Works Law enforcement secretly installs the tracking device on a target's car. Some models are hidden in the engine compartment and wired to the car battery. Others are slapped to the undercarriage with industrial-strength magnets. As the target drives around, the tracking device triangulates its position from three or four GPS satellites, and digitally transmits its coordinates continuously by radio. The law enforcement agency receives the coordinates and displays the target's location in real time on a computerized map, keeping a record of the target's movement. Illustration: Mitsu Overstreet/Wired.com The use of GPS tracking devices is poised to become one of the most contentious privacy issues before the Supreme Court, should the high court agree to hear an appeal filed by the Obama administration last month. The administration is seeking to overturn a ruling by a lower court that law enforcement officials must obtain a warrant before using a tracker. The constitutional matter until now has been left to district courts around the country to decide, resulting in a patchwork of conflicting rulings about the need for warrants. Meanwhile, a federal lawsuit filed in March by an Arab-American college student named Yasir Afifi alleges that the FBI violated his privacy rights when the agency placed a GPS device on his car without a warrant, and that the bureau targeted him simply because of his ethnic background. In the midst of this legal controversy, Threat Level decided to take a look inside one of the devices b which are generally custom-made for law enforcement. Working with the teardown artists at iFixit, we examined the device Thomas found on her car nearly six years ago, which you can see in the photos and video accompanying this story. When Thomas found the device on her vehicle back in 2005, she ripped it from the underside of her fender, but quickly grew fearful the FBI would raid her house if agents suspected shebd removed it. So she carried it in a duffel bag in her trunk for a week, while she and her boyfriend considered what to do. When her lawyer called a local U.S. attorney to inquire about the device, the prosecutor acknowledged it belonged to the feds and said they wanted it back. But Thomas refused to hand it over, and the FBI seemed to drop the matter. Her attorney told Threat Level the government bbasically abandoned it.b She provided it to Wired.com recently, after reading a story about Afifi discovering a tracker on his car. She said she wanted to raise more awareness about how the technology is being used for stealth surveillance. GPS vehicle trackers, based on technology first used by the military for navigation, have become a popular law-enforcement tool for tracking people. Cruder than other forms of surveillance b they report only where a suspectbs car goes, not who is in the car or what occupants do when they arrive at a location b itbs nonetheless frequently used for supplementary surveillance. Thatbs because in most jurisdictions, investigators donbt need court approval to slap a tracking device on a driverbs car, and because the devices provide a stealthier and more cost-effective approach to surveillance than a team of cops trailing a suspect around the clock. The devices, however, have become one of the most divisive Fourth Amendment issues facing courts around the country. The 9th U.S. Circuit Court of Appeals in California ruled last year that using a GPS tracker was no different than physically trailing a suspect in public, and that such surveillance was not protected by the Fourth Amendment, even if agents placed the device on a suspectbs car while it was parked in his driveway. But Judge Alex Kosinski, in the dissenting opinion, called the use of GPS trackers without a court order bstraight out of George Orwellbs novel 1984b and said they give government bthe power to track the movements of every one of us, every day of our lives.b A federal appeals court in Washington, D.C., agreed with him when it ruled in a different case last year that collecting data from a GPS device planted on the Jeep of drug suspect Antoine Jones amounted to a search, and therefore required a warrant. Prosecutors argued that the device only collected the same information anyone on a public street could glean from following the suspect. But Judge Douglas Ginsburg wrote in his ruling that the persistent, nonstop surveillance afforded by a GPS tracker was much different from physically tracking a suspect on a single trip. bUnlike onebs movements during a single journey, the whole of onebs movement over the course of a month is not actually exposed to the public because the likelihood anyone will observe all those movements is effectively nil,b he wrote. Whatbs more, the bulk of data gleaned by such a device over time could help deduce a lot about a person, such as whether he associated with political groups, was a heavy drinker or weekly churchgoer, was an unfaithful husband or an outpatient receiving regular medical treatment. The Obama administration called the ruling bvague and unworkable,b and filed a writ in April asking the U.S. Supreme Court to review the case. A decision on whether the high court will hear the case is pending. Itbs not known how many people are tracked with GPS devices every year, but the devices donbt always go undetected. An elderly Arab-American in the San Francisco Bay Area reportedly discovered a vehicle tracker on his car in 2009, while he attended a free auto-repair workshop and let the instructor demonstrate an oil change on his vehicle. Then last year, Yasir Afifi, a 20-year-old Arab-American college student in California photos of it on Reddit.com, and readers identified it as a GPS tracker, the FBI showed up at Afifibs apartment demanding he return the device. Hebs since filed a lawsuit (.pdf) over the tracking. Although the Justice Department has said the devices are used by investigators bwith great frequency,b neither the department nor local law enforcement agencies are required to compile or disclose statistics about their use in the way the Justice Department is required to report annually to Congress on the use of national security letters issued to ISPs and other businesses for customer records. Kathy Thomas doesnbt know if the FBI obtained a warrant to place the tracker on her car. But she said authorities never charged her with any crime. Threat Level could find no federal case filed against her. Her FBI file, which she obtained under a Freedom of Information Act request, makes it clear the surveillance was part of a nationwide investigation of activists connected to Earth First, the Earth Liberation Front and the Animal Liberation Front b groups the FBI considered bleft-wing anarchistsb whose members sometimes advocated criminal activity to further their aims. Thomas, who provided Threat Level with only a handful of the 800 redacted pages she received in her request, says she organized activities with Earth First and participated in animal rights activities, but never belonged to the two other groups. Instead, she was a member of Food Not Bombs. The FBI reports indicate agents likely turned to the GPS tracking device after it became increasingly difficult to tail her physically. Thomas had begun engaging in countersurveillance maneuvers, FBI agents claimed in the documents, including speeding, running red lights, making unsafe lane changes and weaving through congested traffic to evade them. A July 2004 report describes how she drove one day into the cul-de-sac where she lived and sped around to confront and photograph cars she believed were tailing her. The report says Thomas was becoming bextremely surveillance-conscious,b and that agents bwere made [recognized as agents] on two separate occasions.b Thomas says the surveillance was a daily occurrence for months. Then in April 2005 she confronted an agent who was following her on the freeway. She took an exit ramp and stopped, and when he pulled up behind her, she got out of her car to yell at him, shaking a glass Perrier bottle in her hand. She says the agent laughed at her, and after that the surveillance stopped. Or so she thought. She found the GPS tracker on her car a few months later. From noma-vu at hotsheet.com Mon May 9 16:14:09 2011 From: noma-vu at hotsheet.com (=?koi8-r?B?087J1sXOycUgzsHMz8fP18/KIM7Bx9LV2svJ?=) Date: Tue, 10 May 2011 01:14:09 +0200 Subject: =?koi8-r?B?4czHz9LJ1M3ZIM7BzM/Hz9fPyiDP0NTJzcnawcPJyQ==?= Message-ID: <000d01cc0e96$6b3524f0$6400a8c0@noma-vu> 12 мая Алгоритмы налоговой оптимизации:как выбрать безопасные налоговые схемы (Ч95) 445*40\95 \\\/// 445-З266 Цель: На занятиях анализируются возможные схемы правильной уплаты налогов, преследующие целью снижение налоговой нагрузки. Дается оценка правовых оснований,налоговых последствий и рекомендации по снижению рисков. Программа: 1. Основные направления налоговой политики по отношению к налоговой оптимизации. * Отношение властей к попыткам налоговой оптимизации. Фискальный интерес государства как источник налоговых рисков. * Меры по контролю над трансфертным ценообразованием. * Авторский профессиональный комментарий к некоторым "антикризисным" налоговым поправкам. 2. Основные методы налоговой оптимизации. 3. Метод перемещения налоговой нагрузки. * Аутсорсинговые технологии (аутсорсинг основных средств, аутсорсинг торговых операций, аутсорсинг оборотных средств, аутсорсинг текущих расходов на оплату труда, на оплату управленческого аппарата). Договоры возвратного лизинга, агентирования, давальческой переработки, предоставления квалифицированного персонала. * Возможности реорганизационных мероприятий в форме выделения и присоединения. 4. Выбор договоров для хозяйственной деятельности. * Сравнительный анализ некоторых ситуаций. * Договоры с условиями о возмещении затрат в сравнении с традиционными договорами. * Варианты договоров при инвестиционных строительных проектах. 5. Использование учетной политики: идея "оптимизации" налогообложения через положения учетной политики. 6. Налоговые риски схем оптимизации. Основания для предъявления претензий к налогоплательщику. Необоснованная налоговая выгода и трансфертные цены, доначисление налогов. Признаки уклонения от уплаты налогов. * Понятие необоснованной налоговой выгоды. Критерии, выработанные судебной практикой. * Отсутствие разумной деловой цели. * Фиктивные операции: отсутствие реальной деятельности. * Притворные "замаскированные" правоотношения. Что такое юридическая переквалификация в целях налогообложения. * Неосмотрительность в выборе контрагента: кейс "Ваш поставщик не уплатил налоги в бюджет". 7. Примеры опасных и неприемлемых налоговых схем с позиции необоснованной налоговой выгоды. * Снижение налоговой нагрузки по НДС за счет увеличения нагрузки по налогу на прибыль. * Схемы вексельного кредитования. * Использование факторинговых операций. * Использование "встречных" займов. * Использование векселей для перемещения налоговой нагрузки по налогу на прибыль. * Сделки цессии как инструмент перемещения центра прибыли в согласованной цепочке поставщиков. * Опасности сделок перевода долга. Переводный вексель. * Попытки снижения страховых платежей. Схемы оплаты "за работника" и схемы "выплаты компенсации". Дивидендные схемы выплат. Использование корпоративных пластиковых карт. 8. Признаки уклонения от уплаты налогов и преднамеренное налоговое банкротство * Общие критерии. Опасность манипулирования ценами. Риски при работе через вспомогательные компании ("черные", "серые"). * Схемы "замещения" ликвидных активов. * Схемы взаимного участия в капитале. * Налоговое банкротство как результат вывода ликвидного имущества. * Схемы "обналичивания" денег и образования неучтенных наличных денежных средств. Разбор правовых рисков и методы выявления. * Методы противодействия со стороны государства и частных кредиторов. * Ответственность учредителей и руководителей предприятия по ст. 56 ГК РФ. * Риски уголовно-правовой ответственности. * Ретроспективное оспаривание сделок. Стоимость участия: 8 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: (код Москвы) 44-5З_96-8 **** ЧЧ5.32*66 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7291 bytes Desc: not available URL: From fdvvgtyop at owkngs.com.jfet.org Mon May 9 16:52:33 2011 From: fdvvgtyop at owkngs.com.jfet.org (1~͂ދ̓I@) Date: Tue, 10 May 2011 08:52:33 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105092352.p49NqG22002337@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From Pettit40 at it-elite.com Tue May 10 04:24:25 2011 From: Pettit40 at it-elite.com (Susanna Stout) Date: Tue, 10 May 2011 15:24:25 +0400 Subject: Purchase ED medications for cheaper Message-ID: <2011051012043874.wtcJOmTL@immigrer.info> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 144 bytes Desc: not available URL: From bryanna.silvazb at gbusiness.com Tue May 10 14:48:26 2011 From: bryanna.silvazb at gbusiness.com (Bryanna Silva) Date: Wed, 11 May 2011 04:48:26 +0700 Subject: SizeGenetics is the only medically proven device guaranteed to Increase your penis length/girth, Last longer during sex, Message-ID: <201105102348.FB9CF57EB43A80D6DCAAC0@4r2v2lf> Online Penis Health | Size Genetics - What Every Men Need To Know SizeGenetics Review, the No. 1 Penis enlargement pill SizeGenetics is the only medically proven device guaranteed to: - Increase your penis length/girth, - Last longer during sex, - Hard rock erection, - Increase sexual appetite. Visit Size Genetics Now! http://peniscarebolted.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 851 bytes Desc: not available URL: From khayqdfo at pravostok.ru Wed May 11 00:11:19 2011 From: khayqdfo at pravostok.ru (=?koi8-r?B?69XS0yDXIPDJ1MXSxTog79DUyc3J2sHDydEg2sHS0MzB1Nk=?=) Date: Wed, 11 May 2011 10:11:19 +0300 Subject: =?koi8-r?B?U3QuIFBldGVyc2J1cmcg7sHMz8fP18/FINrBy8/Oz8TB1MXM2NPU188g?= =?koi8-r?B?1yAyMDExxy7z1NLPyc0gzsHMz8fP19nFINPIxc3ZLg==?= Message-ID: <1EEA58A19B5F4E39B331CF7682B9DB15@laptop> Место проведения: г.Санкт-Петербург 23-24 мая 2011г. ТЕМА: Практика в налоговых схемах с учетом изменений налогового законодательства. Поиск и принятие оптимальных решений Оптимизируем налоги (НДФЛ, страховые взносы, НДС, налог на прибыль). +7 (код Москвы) 44*539/68 \\// Ч4-5З9_68 День1: Методы оптимизации расходов на выплату белой зарплаты: уменьшаем страховые взносы Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 4454О95 : 4Ч539-68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10808 bytes Desc: not available URL: From buh at cebeci.ru Tue May 10 19:00:29 2011 From: buh at cebeci.ru (=?koi8-r?B?98/Sz8LYxdfBIM8g2sHS0MzB1MU=?=) Date: Wed, 11 May 2011 11:00:29 +0900 Subject: =?koi8-r?B?+sHSwcLP1M7B0SDQzMHUwTog79POz9fO2cUgydrNxc7FzsnRIA==?= Message-ID: <000d01cc0f7f$341e3580$6400a8c0@buh> I8 Мая 2О1lг. ТЕМА: Заработная плата: правовые, бухгалтерские и налоговые вопросы. ИЗМЕНЕНИЯ 2011г. (код Москвы)\ 792-2I22 \\// 4454053 Цель: Получить точную и полную информацию обо всех сложных моментах исчисления заработной платы, уплаты налогов и взносов, готовность для самостоятельного решения возникающих вопросов. Программа мероприятия: 1. Выплаты в пользу физических лиц: заработная плата, гарантии, компенсации. Налоговый учет выплат в пользу физических лиц. 2. Основные принципы организации и построения систем оплаты труда. Составные части заработной платы: базовая, компенсационная, стимулирующая. * Стимулирующие доплаты и надбавки; премирование и поощрение. Основные принципы построения системы премирования. * Отличия заработной платы от других выплат. 3. Гарантии и компенсации: определение, различия, порядок налогообложения. * Гарантии и компенсации работникам, направленным в служебные командировки. * Гарантии и компенсации в связи с разъездным характером работы. * Прочие гарантии и компенсации. 4. Пособия по временной нетрудоспособности, пособия гражданам, имеющим детей √ порядок начисления и выплаты в 2011 году. 5. Начисление выплат в пользу физических лиц, страховых взносов во внебюджетные фонды: * определение объекта налогообложения; * выплаты, не признаваемые объектом обложения; * выплаты, освобожденные от обложения страховыми взносами. 6. НДФЛ: комментарии к основным изменениям, вступившим в силу в 2011 году. Cтоимоcть: 8000 руб. По вопpоcам pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) 7_Ч2\9I/98 **** 4Ч.5З-96*8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3601 bytes Desc: not available URL: From Basil at kornum.de Wed May 11 12:23:08 2011 From: Basil at kornum.de (Ruskin) Date: Wed, 11 May 2011 14:23:08 -0500 Subject: Irresistible discounts on popular replica watches here Message-ID: <700618097.20110511141932@longue.1001reisen.de> Impress your date with a diamond studded watch which would look expensive and classy http://fizl.us/22t From Ellis at knoore.com Wed May 11 13:34:19 2011 From: Ellis at knoore.com (Ellis at knoore.com) Date: Wed, 11 May 2011 15:34:19 -0500 Subject: Fwd:Unique watch and gifts Message-ID: <191209283900wmonochromatic@shop-whois.de> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 162 bytes Desc: not available URL: From buh at forex-torgi.ru Wed May 11 02:25:10 2011 From: buh at forex-torgi.ru (Lynne Brock) Date: Wed, 11 May 2011 16:25:10 +0700 Subject: =?koi8-r?B?5O/z9OH36+Eg5/L1+u/3IOn6IObp7uzx7uTp6SD3IPDl9OXy4vXy5yDp?= =?koi8-r?B?IO3v8+v39SDv9CAxIMvHLiDk7yA1MDAgy8cuIA==?= Message-ID: Оказываем услуги по доставке и оформлению различных грузов из Финляндии в Петербург и Москву от 1 кг. до 500 кг. Тел. (Москва) +7 915 012 73 00 Тел. (Петербург) +7 921 964 23 23 E-mail dostavkafin at mail.ru From buggmuffin at vaurien.ru Wed May 11 02:57:01 2011 From: buggmuffin at vaurien.ru (=?koi8-r?B?8snTy8kg0NLJIMTSz8LMxc7JySDCydrOxdPB?=) Date: Wed, 11 May 2011 16:57:01 +0700 Subject: =?koi8-r?B?89DP08/C2SDJINPIxc3ZIMTSz8LMxc7J0SDCydrOxdPB?= Message-ID: <000d01cc0fc1$c64e5970$6400a8c0@buggmuffin> Риски и ошибки совершаемые при дроблении бизнеса, применении льготных режимов налогообложения. 8 (495) 4.45-4\О_95 \\// 4453266 Дата проведения семинара: 18 Мая Краткая информация о предстоящем мероприятии: 1. Вывод сотрудников. Аутсорсинг. Способы разделения организации. 2. Разбор действенных "легенд" в обоснование дробления бизнеса (на основе практики, решений судов). 3. Переквалификация аутсорсинга, возмездного оказания услуг в трудовые отношения. Разбор ошибок при оформлении документов. 4. Анализ ошибок допускаемых при аутсорсинге (работа осуществляется без цели извлечения прибыли, является зависимой от головного предприятия и т.п.). 5. Основания завышения стоимости работ, услуг, получаемых от вновь созданного предприятия (почему ранее те же работы выполнялись за 10 рублей, а сейчас за 100?). 6. Разбор способа позволяющего защититься от претензий по трансфертному ценообразованию и признании лиц недобросовестными, а саму схему созданной в целях получения необоснованной налоговой выгоды. 7. Защита от показаний/шантажа сотрудников. 8. Обход пределов применения УСН с использованием договора простого товарищества. Легенды, обосновывающие заключение такого договора. 9. Потеря документов, как способ максимальной защиты от возможных претензий контролирующих органов. 10. Фактическое нахождение юридического лица не по месту регистрации, либо наличие обособленных подразделений по ст. 55 ГК РФ как основание утраты права на применение УСН. 11. Сокрытие афиллированности: использование доверенных лиц, оффшоров, некоммерческих организаций. 12. Передача имущества при дроблении: реорганизация, взнос в уставный капитал, займы и тп. Судебная практика, выявляющая риски безвозмездной передачи имущества, дарения. 13. Защита активов - правило "четырех углов". 14. Способы контроля доверенных лиц как элемент безопасности активов. 15. Способы управления группой компаний. 16. Презумпция недобросовестности. Проект Постановления ВАС о недобросовестности. 17. Анализ законодательных инициатив, пресекающих оптимизацию налогов. 18. Рассмотрение методичек Минфина (ДСП) о выявлении и предъявлении претензий к компаниям осуществившим дробление своей структуры. Новые требования к выездным проверкам и т.д. Последние выявленые схемы по дроблению бизнеса, разбор сложных случаев. Ответы на индивидуальные вопросы По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 (Ч95) Ч\45_4-О-95 \\\/// ЧЧ53266 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3216 bytes Desc: not available URL: From bugsster at photo-studia.ru Wed May 11 01:22:48 2011 From: bugsster at photo-studia.ru (Booker Pierre) Date: Wed, 11 May 2011 17:22:48 +0900 Subject: =?koi8-r?B?6+/u5Onj6e/u5fL5IExHLFRvc2hpYmE=?= Message-ID: ----------------------------------------------------------- Климатическая компания предлагает: Кондиционеры в наличии General Climate, LG, Toshiba по специальным ценам. Установка в течении 2-3 дней Мульти-сплит системы, VRV, Вентиляция Поставка в регионы от 30 единиц. Представителю заказчика премия 10% (499) 343-30-29 (926) 906-30-29 ----------------------------------------------------------- From Marc53 at expostar.info Wed May 11 23:17:43 2011 From: Marc53 at expostar.info (Callie Shields) Date: Thu, 12 May 2011 01:17:43 -0500 Subject: Replicas so real you cant tell the difference Message-ID: Luxury watches at rock-bottom prices http://urlenco.de/njqyuqbx -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 178 bytes Desc: not available URL: From fdvvgtyop at xsdv.me.jfet.org Wed May 11 14:34:09 2011 From: fdvvgtyop at xsdv.me.jfet.org (E) Date: Thu, 12 May 2011 06:34:09 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105112134.p4BLY3W4004364@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From dottiedaisydz at ouhsc.edu Wed May 11 22:41:58 2011 From: dottiedaisydz at ouhsc.edu (Dottie Daisy) Date: Thu, 12 May 2011 06:41:58 +0100 Subject: Get your free bonus pills today. Viagra Soft Tabs from $1.55 Message-ID: <4dcb7326.55ab7768@ouhsc.edu> Viagra Soft Tabs & generic Viagra pills for sale from $1.55 Order Generic Viagra Soft Tabs is a successful and economical alternative to Brand Viagra Soft Tabs. We provide a safe, discrete and secure alternative to expensive brand Viagra. Get your free bonus pills today http://rxpharmacyfresh.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 771 bytes Desc: not available URL: From fdvvgtyop at hgfxca.org.jfet.org Wed May 11 14:54:14 2011 From: fdvvgtyop at hgfxca.org.jfet.org (1~͂ދ̓I@) Date: Thu, 12 May 2011 06:54:14 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105112154.p4BLs8GU004714@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From cypherpunks at al-qaeda.net Wed May 11 21:15:30 2011 From: cypherpunks at al-qaeda.net (cypherpunks at al-qaeda.net) Date: Thu, 12 May 2011 07:15:30 +0300 Subject: ASDA USA careers ticket Message-ID: <3878951407.RH3MMVDA531386@gbquatps.lsdoyh.tv> WHAT A GREAT IDEA! Ring anytime 1-801-461-5094 We provide a concept that will allow anyone with sufficient work experience to obtain a fully verifiable University Degree. Bachelors, Masters or even a Doctorate. Think of it, within four to six weeks, you too could be a college graduate. Many people share the same frustration, they are doing the work of the person that has the degree and the person that has the degree is getting all the money. Don't you think that it is time you were paid fair compensation for the level of work you are already doing? This is your chance to finally make the right move and receive your due benefits. If you are more than qualified with your experience, but are lacking that prestigious piece of paper known as a diploma that is often the passport to success. CALL US TODAY AND GIVE YOUR WORK EXPERIENCE THE CHANCE TO EARN YOU THE HIGHER COMPENSATION YOU DESERVE! Ring anytime 1-801-461-5094 From buh at 7300399.ru Wed May 11 16:49:48 2011 From: buh at 7300399.ru (=?koi8-r?B?LiDuxSDQxdLF0MzB3snXwdTYIM7BzM/HyQ==?=) Date: Thu, 12 May 2011 08:49:48 +0900 Subject: =?koi8-r?B?9yDwydTF0sU6IO7BzM/Hz9fZxSDTyMXN2SAo7uTm7Cwg09TSwcjP19nF?= =?koi8-r?B?INfazs/T2Swg7uTzLCDOwczPxyDOwSDQ0snC2czYKQ==?= Message-ID: <709DF41FDF1D4086B066D0EE137F9A6C@LocalHost> Место проведения: г.Санкт-Петербург 2З-2Ч мая 2011г. ТЕМА: Налоговое планирование в 2011 г. с учетом изменений законодательства (НДФЛ, страховые взносы, НДС, налог на прибыль - практика в налоговых схемах, поиск и принятие оптимальных решений) (2 дня) +7 (код Москвы) Ч4-5З9_68 <> 7Ч2.9I98 День1: СНИЖЕНИЕ СТРАХОВЫХ ВЗНОСОВ внедряем допустимые схемы снижения выплат налогов на доходы физических лиц. Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Снижаем расходы и увеличиваем прибыль. Оптимизации налога на прибыль и НДС, практические решения. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 4Ч5З9/68 <> 792\21-2*2 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10805 bytes Desc: not available URL: From taneshablearv at ge.cokecce.com Wed May 11 22:09:32 2011 From: taneshablearv at ge.cokecce.com (Tanesha Lea) Date: Thu, 12 May 2011 09:09:32 +0400 Subject: AAA replica watches, designer handbags are retail in wholesale price with highest quality & guarantee in Full Replacement and Refund Policy Message-ID: <68m82v12f32-75051041-847i2y11@5qmnzk15vtr> Top Luxury is selling designer handbags, AAA replica watches, fashion sunglasses, branded jewelries etc. of world-famous brand of Louis Vuitton, Hermes, Gucci, Chanel, Rolex, Dior, Cartier, Fendi, Armani, Prada. All products are retail in wholesale price with highest quality, professional customer service, and guarantee in Full Replacement and Refund Policy http://rolexreplicastart.ru From anna.pallamar at loopjumper.com Thu May 12 11:12:15 2011 From: anna.pallamar at loopjumper.com (=?koi8-r?B?IvLV09TBzSDp08HF18neIg==?=) Date: Thu, 12 May 2011 10:12:15 -0800 Subject: =?koi8-r?B?99nCxdLJ1MUg09fPyiDQ0snaINTF0MXS2A==?= Message-ID: <623392787.19720738453829@loopjumper.com> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ******************************************************* __Сегодня Вы можете выиграть больше кушей! ____Не позволяйте своей удаче уйти, чтобы пропасть впустую. Играйте сегодня! ______Все наши куши являются вашими, все, что Вы должны сделать - играть. ******************************************************* --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ******************************************************* 100% Безопасная загрузка! From awright at onesmartworld.com Thu May 12 14:33:45 2011 From: awright at onesmartworld.com (=?koi8-r?B?IuHM2MLJzsEg4cfVwsXF187BIg==?=) Date: Thu, 12 May 2011 13:33:45 -0800 Subject: =?koi8-r?B?99LFzdEsIN7Uz8LZINDSz8TXyc7V1NjT0SDX0MXSxcQ=?= Message-ID: <316049629.54413206533584@onesmartworld.com> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! *** __Выберите свою любимую игру и достигайте больших наград ____Играйте в лучшие новые игры, доступные сегодня! ______Что Вы собираетесь сделать с Вашим кушем? *** --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp *** 100% Безопасная загрузка! From leoniamarilynrg at cs.com Thu May 12 05:48:42 2011 From: leoniamarilynrg at cs.com (Leonia Marilyn) Date: Thu, 12 May 2011 14:48:42 +0200 Subject: 30pills $58.50 Kamagra(brother of Viagra) - Boost you men's power and cherish your wallet! Free doctor's review. Message-ID: <29s57a91z55-42661485-860o9l96@2jfbbveunw> Buy Kamagra(brother of Viagra) 30 pills just for $58.50 Boost you men's power and cherish your wallet! Free doctor's review. Buy Kamagra for less + Get 20% more on reorders. http://conveniencestorepharmacy.ru/products/men_s_health/kamagra/order/ -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 716 bytes Desc: not available URL: From kif at acds.kz Wed May 11 23:04:29 2011 From: kif at acds.kz (=?koi8-r?B?79DUyc3J2snS1cXNIM7BzM/HyQ==?=) Date: Thu, 12 May 2011 15:04:29 +0900 Subject: =?koi8-r?B?88/axMHOycUgyM/MxMnOx8/Xz8og09TS1cvU1dLZ?= Message-ID: <00AAE64C0D9B4A5BB6AB4CF70CDD3A6C@pos2> 16 мая 2011г. Создание виртуального холдинга для оптимизации налогообложения. (код Москвы) 7922I/22 : ЧЧ5\3968 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга – Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах. Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-7%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, 3. "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 4. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, 5. Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 6. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. 7. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 8. Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 9. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 10. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо – собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 11. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге. Дивидендные схемы – замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 12. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 13. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. Стоимость участия: 7 900 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 Московский код:/4-Ч/5\З_2/\6_6 <<>> 7_Ч2/9I_98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8300 bytes Desc: not available URL: From buh at catspace.ru Thu May 12 12:03:46 2011 From: buh at catspace.ru (=?koi8-r?B?5s/S1c0gINXewdPUzsnLz9cg9/zk?=) Date: Thu, 12 May 2011 20:03:46 +0100 Subject: =?koi8-r?B?7s/Xz8Ug1yD3wczA1M7PzSDawcvPzs/EwdTFzNjT1NfFIA==?= Message-ID: <0D9C118B060248678571644A55014043@MATISSKIPPER> Вниманию банков, финансовых, страховых компаний Регулирование валютного законодательства и и валютный контроль Валютное регулирование (ЦБ РФ) +7 Московский код: 445\Ч0.95 или ЧЧ5*32/66 25 мая 2011г. Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. * Федеральный закон "О валютном регулировании и валютном контроле" № 173-ФЗ, императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом. * Репатриация выручки от внешнеэкономической деятельности. * Нормативные акты Банка России и Правительства Российской Федерации. * Контроль за соблюдением Федерального закона и нормативных актов Банка России. 2. Нормативные акты Банка России: Инструкция Банка России от 15 июня 2004 года №117-И "О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок" (с изменениями и дополнениями), Положение Банка России от 1 июня 2004 года № 258-П "О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операций" (с изменениями и дополнениями). Основные требования к порядку проведения валютных операций и оформления документов валютного контроля, установленные этими нормативными актами: * кодирование валютных операций, * оформление и представление справок о валютных операциях, о подтверждающих документах, о поступлении валюты Российской Федерации, о расчетах через счета резидентов, открытые в банках, расположенных за пределами Российской Федерации, * Паспорт сделки. Практика применения вышеуказанных нормативных актов Банка России: 3. Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций. 4. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" №1950-У и его влияние на квалификацию правонарушений. 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации, необходимых для осуществления его функций документов и информации". Практика применения Положения Банка России №308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона № 173-ФЗ. Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. Инструкция Банка России №113-И (с изменениями и дополнениями). Указание Банка России от 20.07.2007 №1868-У "О предоставлении физическими лицами-резидентами уполномоченным банкам документов, связанных с проведением отдельных валютных операций". Изменения в регулировании валютных операций физических лиц. Валютные операции с платежными картами. Положение Банка России №266-П (с изменениями и дополнениями). 7. Ответственность за нарушение валютного законодательства. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей Информацию можно получить по телефонам: Московский код; 7_9\2\2*I\2*2 \\// 4-4_5/3-2*_6\6 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6748 bytes Desc: not available URL: From anne.flynn at ciboard.ie Thu May 12 16:09:00 2011 From: anne.flynn at ciboard.ie (=?koi8-r?B?Iu7B1MHMydEi?=) Date: Thu, 12 May 2011 20:09:00 -0300 Subject: =?koi8-r?B?99kg2sHTzNXWydfBxdTFIMzV3tvFx88=?= Message-ID: <520262705.95097291993563@ciboard.ie> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ******************** __Мы хотим, чтобы Вы проверили наши новые автоматы. ____Играйте в лучшие игры за больший доход! ______Наслаждайтесь своей игрой, и затем наслаждайтесь своим кушем! ******************** --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ******************** 100% Безопасная загрузка! From auditorserviciosnn at pact-pma.com Thu May 12 14:13:08 2011 From: auditorserviciosnn at pact-pma.com (=?koi8-r?B?IufB0c7FIPfMwcTJ08zB18/XzsEi?=) Date: Thu, 12 May 2011 23:13:08 +0200 Subject: =?koi8-r?B?98HbIMTP09TV0CDLIM7B28nNIMnH0sHN?= Message-ID: <929187640.37403192457794@pact-pma.com> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ----------------------------------------------------------------------------------- __Вы получили специальное предложение. ____Вы будете чувствовать себя как проффессионал, когда Вы отнесете этот куш домой. ______Проверьте наши новые бонусы. ----------------------------------------------------------------------------------- --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ----------------------------------------------------------------------------------- 100% Безопасная загрузка! From axesconseil at axes.fr Thu May 12 14:49:44 2011 From: axesconseil at axes.fr (=?koi8-r?B?IubFxM/SIOLF0sXT1M7F1yI=?=) Date: Thu, 12 May 2011 23:49:44 +0200 Subject: =?koi8-r?B?98/a2M3J1MUg09fPwCDewdPU2A==?= Message-ID: <863138477.72000873375100@axes.fr> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! --------------------------------------------------------------------------------------------------- __Лучшие игроки дня получат самый большой куш ____Выиграйте куш, и Вы можете купить новый автомобиль ______Почему ждут денег, когда они здесь ждут Вас? Играйте и получите их! --------------------------------------------------------------------------------------------------- --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp --------------------------------------------------------------------------------------------------- 100% Безопасная загрузка! From fdvvgtyop at sdcv.biz.jfet.org Thu May 12 12:40:47 2011 From: fdvvgtyop at sdcv.biz.jfet.org (1~͂ދ̓I@) Date: Fri, 13 May 2011 04:40:47 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105121940.p4CJefMI021270@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From buh at kitezhtown.ru Fri May 13 03:20:24 2011 From: buh at kitezhtown.ru (=?koi8-r?B?7sHMz8fPz8LMz9bFzsnFIMbJzMnBzM/X?=) Date: Fri, 13 May 2011 07:20:24 -0300 Subject: =?koi8-r?B?9d7F1CDJIM7BzM/Hz8/CzM/Wxc7JxSDGyczJwczP1yDJIM/Cz9PPwszF?= =?koi8-r?B?zs7ZyCDQz8TSwdrExczFzsnK?= Message-ID: 20 мая Тема: Учет и порядок налогообложения в организациях, имеющих филиалы и иные обособленные подразделения 8 Моск. код: 4Ч5*3*9.6.8 **** 7Ч2_9I\98 Цель: Организация создана и развивается, но наступает момент, когда у руководства возникают идеи о расширении бизнеса. И вот тогда возникает огромное количество вопросов: как это сделать в соответствии с законодательством, как не потерять контроль над отдельным участком бизнеса, как, где и какие налоги надо заплатить, как организовать работу бухгалтерии и куда предоставлять отчетность. На эти и другие вопросы предстоит ответить в ходе работы на данном курсе. Программа: 1. Что такое обособленное подразделение. Когда оно считается созданным, в каком случае нужно становиться на налоговый учет по месту его нахождения, а в каком нет (договор аренды склада и договор складского хранения, нахождение работника в командировке свыше одного месяца, вахтовый метод, привлечение работников в других субъектах к работе "на дому"). Открытие (закрытие) банковских счетов. Постановка на учет во внебюджетных фондах. Ответственность за непредставление сведений о создании подразделения и нарушение сроков постановки на учет. 2. Положение о филиалах в организациях. Основные отличия филиала от обособленного подразделения. Документооборот, его организация в территориально обособленных подразделениях, выделенных и не выделенных на отдельный баланс. Что означает "отдельный баланс"? Влияние документооборота на бухгалтерский и налоговый учет. Как выполнить требования по соблюдению кассовой дисциплины, если деятельность подразделения связана с наличными деньгами. Документальное оформление обращения денежных средств в обособленном подразделении. Правила применения ККТ в обособленных подразделениях. 3. Требования к учетной бухгалтерской и налоговой политике у организаций, имеющих филиал или обособленное подразделение. Учетная политика как доказательство в суде. Новое в бухгалтерском учете в 2011 году. 4. Взаимоотношения головной организации и ее подразделений. Внутренние хозяйственные расчеты между организациями и обособленными подразделениями, порядок отражения в бухгалтерском и налоговом учете. 5. Новые требования к порядку исчисления и уплаты налогов и сборов в 2011 году. Налог на прибыль – расчет доли прибыли обособленного подразделения, транспортный налог, налог на имущество, НДФЛ, НДС – порядок оформления счетов-фактур, порядок ведения книги покупок и книги продаж. Страховые взносы. 6. Возможности использования налогового планирования в деятельности организаций, имеющих филиалы и обособленные подразделения. Налоговое планирование и соблюдение законодательства. Отличие налогового планирования от уклонения от уплаты налогов. Общие методы налогового планирования для организаций, имеющих филиалы и обособленные подразделения. Применение специальных режимов налогообложения – УСН и ЕНВД. Организация раздельного учета. 7. Налоговый контроль за деятельностью организаций, имеющих филиалы и обособленные подразделения, со стороны налоговых и правоохранительных органов. Порядок проведения проверок налоговыми органами и органами внутренних дел. Основания для проведения контроля. Уголовная и административная ответственность организации, руководителей и главного бухгалтера за нарушения в сфере налогового законодательства. Стоимость участия: 8 000 рублей Вся информация по тел: +7 (код Москвы) 4Ч5.З968 и 7Ч2*9I_98 код: (четыре девять пять). 792-2I22 <<>> Ч45/З9\68 Цель: Организация создана и развивается, но наступает момент, когда у руководства возникают идеи о расширении бизнеса. И вот тогда возникает огромное количество вопросов: как это сделать в соответствии с законодательством, как не потерять контроль над отдельным участком бизнеса, как, где и какие налоги надо заплатить, как организовать работу бухгалтерии и куда предоставлять отчетность. На эти и другие вопросы предстоит ответить в ходе работы на данном курсе. Программа: 1. Что такое обособленное подразделение. Когда оно считается созданным, в каком случае нужно становиться на налоговый учет по месту его нахождения, а в каком нет (договор аренды склада и договор складского хранения, нахождение работника в командировке свыше одного месяца, вахтовый метод, привлечение работников в других субъектах к работе "на дому"). Открытие (закрытие) банковских счетов. Постановка на учет во внебюджетных фондах. Ответственность за непредставление сведений о создании подразделения и нарушение сроков постановки на учет. 2. Положение о филиалах в организациях. Основные отличия филиала от обособленного подразделения. Документооборот, его организация в территориально обособленных подразделениях, выделенных и не выделенных на отдельный баланс. Что означает "отдельный баланс"? Влияние документооборота на бухгалтерский и налоговый учет. Как выполнить требования по соблюдению кассовой дисциплины, если деятельность подразделения связана с наличными деньгами. Документальное оформление обращения денежных средств в обособленном подразделении. Правила применения ККТ в обособленных подразделениях. 3. Требования к учетной бухгалтерской и налоговой политике у организаций, имеющих филиал или обособленное подразделение. Учетная политика как доказательство в суде. Новое в бухгалтерском учете в 2011 году. 4. Взаимоотношения головной организации и ее подразделений. Внутренние хозяйственные расчеты между организациями и обособленными подразделениями, порядок отражения в бухгалтерском и налоговом учете. 5. Новые требования к порядку исчисления и уплаты налогов и сборов в 2011 году. Налог на прибыль – расчет доли прибыли обособленного подразделения, транспортный налог, налог на имущество, НДФЛ, НДС – порядок оформления счетов-фактур, порядок ведения книги покупок и книги продаж. Страховые взносы. 6. Возможности использования налогового планирования в деятельности организаций, имеющих филиалы и обособленные подразделения. Налоговое планирование и соблюдение законодательства. Отличие налогового планирования от уклонения от уплаты налогов. Общие методы налогового планирования для организаций, имеющих филиалы и обособленные подразделения. Применение специальных режимов налогообложения – УСН и ЕНВД. Организация раздельного учета. 7. Налоговый контроль за деятельностью организаций, имеющих филиалы и обособленные подразделения, со стороны налоговых и правоохранительных органов. Порядок проведения проверок налоговыми органами и органами внутренних дел. Основания для проведения контроля. Уголовная и административная ответственность организации, руководителей и главного бухгалтера за нарушения в сфере налогового законодательства. Стоимость участия: 8 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 (Ч95) 4Ч5-3.9_6*8 \\// 4Ч5.4О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4836 bytes Desc: not available URL: From anne.flynn at ciboard.ie Thu May 12 16:36:15 2011 From: anne.flynn at ciboard.ie (=?koi8-r?B?Iu3Jy8HJzCI=?=) Date: Fri, 13 May 2011 07:36:15 +0800 Subject: =?koi8-r?B?+sHSwcLP1MHK1MUgws/M2NvPyiwgycfSwdE=?= Message-ID: <115158877.66656178516949@ciboard.ie> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ------------------ __Вы достаточно удачливы, что бы получить наше предложение за 1000 $. ____Возьмите 1000 $ и начните играть, чтобы заставить деньги расти! ______Для Вас теперь открыто Больше игр. ------------------ --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ------------------ 100% Безопасная загрузка! From astoral at alc.edu Thu May 12 16:49:13 2011 From: astoral at alc.edu (=?koi8-r?B?Iu/Mxccg6NLBzcPP1yI=?=) Date: Fri, 13 May 2011 08:49:13 +0900 Subject: =?koi8-r?B?/NTBIMnH0sEgwtnMwSDTxMXMwc7BIMTM0SD3wdM=?= Message-ID: <520544545.02190596087121@alc.edu> Добро пожаловать в КАЗИНО --- http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp > Казино работает уже более 10 лет! > Мы получили многочисленные награды, в том числе: _____"Казино с лучшим сервисом" _____"Лучшее новое онлайн-казино" .. > Служба поддержки работает круглосуточно 7 дней в неделю! > Наше программное обеспечение предлагает более 280 современных игр! > Мы выплачиваем более 97% от суммы ставок и обеспечиваем лучшие условия! ----- __Одно вращение может привести к сотням Долларов. ____Наше специальное предложение за 1000 $ скоро истечет. ______Вы получили специальное предложение. ----- --->>> http://www.bigspinwinners481.com/1/wgs20830/wgsaffad24089/russian/index.asp ----- 100% Безопасная загрузка! From buh at elenline.ru Thu May 12 19:22:17 2011 From: buh at elenline.ru (=?koi8-r?B?0sHCz9TOycstIMnOz9PU0sHOxcM=?=) Date: Fri, 13 May 2011 11:22:17 +0900 Subject: =?koi8-r?B?89TB1NXTIMnOz9PU0sHOzs/HzyDH0sHWxMHOyc7BINcg8uY=?= Message-ID: <3AB39B61F65C4BB5867795F929BC11EA@mycom> 18 мая 2OII Статус иностранного гражданина в РФ \Моск. код/ 44/539*68 **** 7-Ч2\91*98 Цель: повысить осведомленность работодателя в вопросах легального привлечения, оформления, использования иностранного работника, что явится залогом снижения рисков работодателя Программа: I часть Законодательная практика 1. Характеристика изменений законодательства в сфере трудовой миграции в 2010-2011гг. 2. Статус иностранного гражданина в РФ. Процедура регистрации по месту жительства. 3. Правила и особенности привлечения на работу иностранных граждан из стран с безвизовым, визовым порядками въезда. 4. Практика работы с иностранными гражданами в Москве и Московской области в 2011 году. II часть Оформление без риска 1. Административный регламент ФМС РФ, регулирующий проведение проверочных мероприятий в 2011 году. 2. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. 3. Органы, осуществляющие надзор и контроль за привлечением иностранных работников. 4. Наем иностранного работника и оформление трудовых отношений. Стоимость участия: 8 500 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 (Ч95) 742\9/1-9\8 или 792*2I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2888 bytes Desc: not available URL: From fdvvgtyop at srendam.info.jfet.org Thu May 12 20:24:08 2011 From: fdvvgtyop at srendam.info.jfet.org (E) Date: Fri, 13 May 2011 12:24:08 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105130324.p4D3O2BH027699@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From eugen at leitl.org Fri May 13 03:26:18 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 13 May 2011 12:26:18 +0200 Subject: from-the-sky-robosnitch-dept Message-ID: <20110513102618.GE4351@leitl.org> http://www.aeryon.com/gallery/videos/58.html Scout Videos VideoZoom10x Overview Aeryon Scout VideoZoom10x Overview [http://www.aeryon.com] Targeted at real-time reconnaissance and identification applications, the VideoZoom10x custom payload by Aeryon adds a stabilized ten times optical zoom video capability to the Scout's family of payloads. At a mere 200 grams, the VideoZoom10x is the world's lightest all-digital gimballed optical zoom camera. The VideoZoom10x produces the highest quality real time video available in any Micro UAV. http://www.youtube.com/v/SIlWvlGxy3c&fs=1 Scout Overview Aeryon Scout Overview [http://www.aeryon.com] A brief overview of the Aeryon Scout VTOL Micro UAV. Thie Scout tactical aerial intelligence platform can be deployed from a backpack or trunk in under 2 minutes and stream encrypted, geotagged imagery to any networked device. http://www.youtube.com/v/lsgUA_OzSwo&fs=1 From eugen at leitl.org Fri May 13 04:33:05 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 13 May 2011 13:33:05 +0200 Subject: How bin Laden emailed without being detected by US Message-ID: <20110513113305.GI4351@leitl.org> (take with a giant grain of salt) http://news.yahoo.com/s/ap/us_bin_laden How bin Laden emailed without being detected by US By MATT APUZZO and ADAM GOLDMAN, Associated Press 11 mins ago WASHINGTON b Using intermediaries and inexpensive computer disks, Osama bin Laden managed to send emails while in hiding, without leaving a digital fingerprint for U.S. eavesdroppers to find. His system was painstaking and slow, but it worked, and it allowed him to become a prolific email writer despite not having Internet or phone lines running to his compound. His methods, described in new detail to The Associated Press by a counterterrorism official and a second person briefed on the U.S. investigation, frustrated Western efforts to trace him through cyberspace. The people spoke to the AP on condition of anonymity to discuss the sensitive intelligence analysis. Bin Laden's system was built on discipline and trust. But it also left behind an extensive archive of email exchanges for the U.S. to scour. The trove of electronic records pulled out of his compound after he was killed last week is revealing thousands of messages and potentially hundreds of email addresses, the AP has learned. Holed up in his walled compound in northeast Pakistan with no phone or Internet capabilities, bin Laden would type a message on his computer without an Internet connection, then save it using a thumb-sized flash drive. He then passed the flash drive to a trusted courier, who would head for a distant Internet cafe. At that location, the courier would plug the memory drive into a computer, copy bin Laden's message into an email and send it. Reversing the process, the courier would copy any incoming email to the flash drive and return to the compound, where bin Laden would read his messages offline. It was a slow, toilsome process. And it was so meticulous that even veteran intelligence officials have marveled at bin Laden's ability to maintain it for so long. The U.S. always suspected bin Laden was communicating through couriers but did not anticipate the breadth of his communications as revealed by the materials he left behind. Navy SEALs hauled away roughly 100 flash memory drives after they killed bin Laden, and officials said they appear to archive the back-and-forth communication between bin Laden and his associates around the world. Al-Qaida operatives are known to change email addresses, so it's unclear how many are still active since bin Laden's death. But the long list of electronic addresses and phone numbers in the emails is expected to touch off a flurry of national security letters and subpoenas to Internet service providers. The Justice Department is already coming off a year in which it significantly increased the number of national security letters, which allow the FBI to quickly demand information from companies and others without asking a judge to formally issue a subpoena. Officials gave no indication that bin Laden was communicating with anyone inside the U.S., but terrorists have historically used U.S.-based Internet providers or free Internet-based email services. The cache of electronic documents is so enormous that the government has enlisted Arabic speakers from around the intelligence community to pore over it. Officials have said the records revealed no new terror plot but showed bin Laden remained involved in al-Qaida's operations long after the U.S. had assumed he had passed control to his deputy, Ayman al-Zawahri. The files seized from bin Laden's compound not only have the potential to help the U.S. find other al-Qaida figures, they may also force terrorists to change their routines. That could make them more vulnerable to making mistakes and being discovered. From Xsxgna4 at girlswantporn.com Fri May 13 06:51:21 2011 From: Xsxgna4 at girlswantporn.com (Sonja Riley) Date: Fri, 13 May 2011 15:51:21 +0200 Subject: =?ISO-8859-1?B?TWFrZSBzdXJlIHRoYXQgeW91ciBnaXJsIGlzIHNhdGlzZmllZG==?= Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 125 bytes Desc: not available URL: From fdvvgtyop at lhy.me Fri May 13 01:34:26 2011 From: fdvvgtyop at lhy.me (1~͂ދ̓I@) Date: Fri, 13 May 2011 17:34:26 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105130834.p4D8YKd2031259@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From measl at mfn.org Fri May 13 15:48:41 2011 From: measl at mfn.org (J.A. Terranson) Date: Fri, 13 May 2011 17:48:41 -0500 (CDT) Subject: Cryptic Seduction Message-ID: Does anyone have a copy of this? Mine was destroyed, and I cant find it on torrent or other sites. While it may be awful, its something I *really* want to show to a friend of mine. I would be happy to cut several copies (up to a dozen) in return. Thanks. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From fukatsu at nagoya.caelum.co.jp Fri May 13 07:15:12 2011 From: fukatsu at nagoya.caelum.co.jp (=?koi8-r?B?U3QuIFBldGVyc2J1cmcg79DUyc3J2sHDydEgzsHMz8fP1w==?=) Date: Fri, 13 May 2011 19:45:12 +0530 Subject: =?koi8-r?B?79DUyc3J2sHDyckgzsHMz8fBIM7BINDSycLZzNggySDu5PM=?= Message-ID: Место проведения: г.Санкт-Петербург 24 Мая 2О1lг. Оптимизации налога на прибыль и НДС, практика оптимальных решений: как снизить расходы и увеличить прибыль \Моск. код/ 4Ч\5*_32-66 <<<>>> 7Ч2.91\98 Цель: Курс посвящен изучению основных практических методов оптимизации налога на прибыль и (в той степени, в которой это возможно) НДС в торговых (оптовых и розничных) и производственных предприятиях, предприятиях, оказывающих услуги или выполняющих работы, в т.ч. строительные. Рассматриваются субъекты льготного налогообложения, способы переноса на них налогооблагаемой базы и пути безналогового рефинансирования (возврата) выведенных сумм. Участники получат краткие индивидуальные консультации по тематике данного курса. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Информацию можно получить по телефонам: 8 Моск. код: Ч45ЧО95 или 44.54*О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6959 bytes Desc: not available URL: From buh at forexcool.ru Fri May 13 07:21:29 2011 From: buh at forexcool.ru (=?koi8-r?B?LiDuxSDQxdLF0MzB3snXwdTYIM7BzM/HyQ==?=) Date: Fri, 13 May 2011 19:51:29 +0530 Subject: =?koi8-r?B?887J1sHFzSDSwdPIz8TZIMkg1dfFzMneydfBxc0g0NLJwtnM2C4=?= Message-ID: <42BC2F22E52A4C579DBD2EBF1C71EB5D@rabi3b6bbf735d> Место проведения: г.Санкт-Петербург 24 мая Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль (код Москвы)_ 792\2I22 ; ЧЧ_53/96_8 Цель: Курс посвящен изучению основных практических методов оптимизации налога на прибыль и (в той степени, в которой это возможно) НДС в торговых (оптовых и розничных) и производственных предприятиях, предприятиях, оказывающих услуги или выполняющих работы, в т.ч. строительные. Рассматриваются субъекты льготного налогообложения, способы переноса на них налогооблагаемой базы и пути безналогового рефинансирования (возврата) выведенных сумм. Участники получат краткие индивидуальные консультации по тематике данного курса. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Вся информация по тел: 8 (495) ЧЧ5*З266 и Ч.45\Ч/О\95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6962 bytes Desc: not available URL: From Sheppard799 at genialdesign.com Fri May 13 13:24:56 2011 From: Sheppard799 at genialdesign.com (Jerome Barrow) Date: Fri, 13 May 2011 21:24:56 +0100 Subject: Luxury watch replicas to take your breath away Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 137 bytes Desc: not available URL: From bogemerideth at zollion.ru Fri May 13 11:18:14 2011 From: bogemerideth at zollion.ru (=?koi8-r?B?9/zk?=) Date: Sat, 14 May 2011 03:18:14 +0900 Subject: =?koi8-r?B?987F287F1M/Sx8/XwdEg08TFzMvBIMkgxcUgz8bP0s3Mxc7JxQ==?= Message-ID: <000d01cc119a$201a1dc0$6400a8c0@bogemerideth> Дата: 25-26 Мая 2О1lг. ТЕМА: Новый таможенный кодекс. ВЭД компании: особенности таможенного регулирования в рам-ках Таможенного союза код: (четыре девять пять) ЧЧ5-32\66 <<>> 792\21/22 Цель: Подготовить участников ВЭД к практической работе в условиях действия таможенного законодательства Таможенного союза. Программа: 1.Товарная Номенклатура ВЭД Таможенного Союза, вступившая в силу с 01 января 2010 года, ее основные отличия от ТН ВЭД РФ. Особенности таможенно-тарифного регулирования на территории Таможенного союза с 01 января 2010 года. Единый таможенный тариф Таможенного союза Тарифные преференции в отношении товаров, ввозимых на территорию Таможенного союза Тарифные льготы Тарифные квоты. 2.Единое нетарифное регулирование на территории Таможенного союза с 01 января 2010 года. Порядок введения и применения мер, затрагивающих внешнюю торговлю товарами, на единой таможенной территории в отношении третьих стран Товары, в отношении которых применяются запреты или ограничения на ввоз или вывоз государствами - участниками Таможенного союза в рамках ЕврАзЭс в торговле с третьими странами Особенности ввоза на таможенную территорию и вывоза с таможенной территории Таможенного союза товаров, ограниченных к перемещению через границу таможенного союза Правила и порядок выдачи лицензий и разрешений на экспорт-импорт, вступающие в силу с 01 января 2010 года. 3.Техническое регулирование, сертификация, применение санитарных, ветеринарных и фитосанитарных мер на территории таможенного союза с 01 января 2010 года. Особенности и порядок обращении продукции, подлежащей обязательной оценке (подтверждению) соответствия, на таможенной территории таможенного союза. Взаимное признание аккредитации органов по сертификации (подтверждению соответствия) и испытательных лабораторий (центров), выполняющих работы по подтверждению соответствия. Применение санитарных, ветеринарных и фитосанитарных мер на территории таможенного союза (перечни товаров, формы документов, порядок осуществления контроля, и.т.д.) 4.Таможенный кодекс Таможенного союза (ТК ТС) и его основные отличия от Таможенного кодекса Российской Федерации. Мероприятия, необходимые для вступления в силу ТК ТС и сроки их проведения. Изменение терминологии, применяемой в таможенном законодательстве Таможенные процедуры, предусмотренные ТК ТС и их отличия от таможенных режимов, предусмотренных ТК России. Порядок совершения таможенных операций в отношении товаров, ввозимых на таможенную территорию ТС и вывозимых с его территории (прибытие, убытие, временное хранение, декларирование, выпуск товаров). Упрощение порядка совершения таможенных операций при декларировании и выпуске товаров, предусмотренные ТК ТС. Новеллы ТК ТС в части декларирования, выпуска товаров и таможенного контроля. Требования к лицам, осуществляющим деятельность в сфере таможенного дела. Переходный период, предусмотренный ТК ТС. Особенности исчисления, уплаты и возврата таможенных платежей в соответствие с ТК ТС. Расчет таможенных платежей при применении различных таможенных процедур. Способы обеспечения уплаты таможенных платежей, определение суммы обеспечения уплаты таможенных платежей, предусмотренные ТК ТС. Порядок, процедура и условия взыскания таможенных платежей. Прибытие товаров и транспортных средств на таможенную территорию Таможенного союза. Изменения в таможенной процедуре таможенного транзита, предусмотренные ТК ТС. Транзитная декларация: оформление, порядок подачи, регистрация. Особенности оформления транспортных и товаросопроводительных документов, необходимых для производства таможенного оформления и таможенного контроля на территории Таможенного союза. Обязанности и ответственность перевозчика при таможенной процедуре таможенного транзита. 5.Особенности определения, заявления, контроля и корректировки таможенной стоимости ввозимых товаров после вступления в силу Таможенного кодекса Таможенного союза, Соглашений о порядке декларирования таможенной стоимости товаров и о порядке осуществления контроля правильности определения таможенной стоимости товаров, перемещаемых через таможенную границу Таможенного союза. 6.Особенности, порядок взимания косвенных налогов и механизм контроля за их уплатой при экспорте и импорте товаров после вступления в силу Соглашения о принципах взимания косвенных налогов, а также протокола о порядке взимания косвенных налогов и механизме контроля за их уплатой при экспорте и импорте товаров в Таможенном союзе. 7.Изменения в системе валютного регулирования и валютного контроля за внешнеторговыми операциями в Таможенном союзе. Особенности валютного контроля в Таможенном союзе. Стоимость: 17 900 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: Московский код; ЧЧ/539.68 \\\/// 7*42/9I/98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7293 bytes Desc: not available URL: From bobek86 at ruremont.ru Sat May 14 07:04:37 2011 From: bobek86 at ruremont.ru (=?koi8-r?B?7sHMz8fPz8LMz9bFzsnFIMbJzMnBzM/X?=) Date: Sat, 14 May 2011 15:04:37 +0100 Subject: =?koi8-r?B?9d7F1CDJIM7BzM/Hz8/CzM/Wxc7JxSDGyczJwczP1yDJIM/Cz9PPwszF?= =?koi8-r?B?zs7ZyCDQz8TSwdrExczFzsnK?= Message-ID: <7D3AAF50013C48688B98C45571810C3D@JTP0322> 20 мая Тема: Учет и порядок налогообложения в организациях, имеющих филиалы и иные обособленные подразделения +7 Московский код: 7Ч2*9198 \\// 7\9-2/2/1-2/2 Цель: Организация создана и развивается, но наступает момент, когда у руководства возникают идеи о расширении бизнеса. И вот тогда возникает огромное количество вопросов: как это сделать в соответствии с законодательством, как не потерять контроль над отдельным участком бизнеса, как, где и какие налоги надо заплатить, как организовать работу бухгалтерии и куда предоставлять отчетность. На эти и другие вопросы предстоит ответить в ходе работы на данном курсе. Программа: 1. Что такое обособленное подразделение. Когда оно считается созданным, в каком случае нужно становиться на налоговый учет по месту его нахождения, а в каком нет (договор аренды склада и договор складского хранения, нахождение работника в командировке свыше одного месяца, вахтовый метод, привлечение работников в других субъектах к работе "на дому"). Открытие (закрытие) банковских счетов. Постановка на учет во внебюджетных фондах. Ответственность за непредставление сведений о создании подразделения и нарушение сроков постановки на учет. 2. Положение о филиалах в организациях. Основные отличия филиала от обособленного подразделения. Документооборот, его организация в территориально обособленных подразделениях, выделенных и не выделенных на отдельный баланс. Что означает "отдельный баланс"? Влияние документооборота на бухгалтерский и налоговый учет. Как выполнить требования по соблюдению кассовой дисциплины, если деятельность подразделения связана с наличными деньгами. Документальное оформление обращения денежных средств в обособленном подразделении. Правила применения ККТ в обособленных подразделениях. 3. Требования к учетной бухгалтерской и налоговой политике у организаций, имеющих филиал или обособленное подразделение. Учетная политика как доказательство в суде. Новое в бухгалтерском учете в 2011 году. 4. Взаимоотношения головной организации и ее подразделений. Внутренние хозяйственные расчеты между организациями и обособленными подразделениями, порядок отражения в бухгалтерском и налоговом учете. 5. Новые требования к порядку исчисления и уплаты налогов и сборов в 2011 году. Налог на прибыль – расчет доли прибыли обособленного подразделения, транспортный налог, налог на имущество, НДФЛ, НДС – порядок оформления счетов-фактур, порядок ведения книги покупок и книги продаж. Страховые взносы. 6. Возможности использования налогового планирования в деятельности организаций, имеющих филиалы и обособленные подразделения. Налоговое планирование и соблюдение законодательства. Отличие налогового планирования от уклонения от уплаты налогов. Общие методы налогового планирования для организаций, имеющих филиалы и обособленные подразделения. Применение специальных режимов налогообложения – УСН и ЕНВД. Организация раздельного учета. 7. Налоговый контроль за деятельностью организаций, имеющих филиалы и обособленные подразделения, со стороны налоговых и правоохранительных органов. Порядок проведения проверок налоговыми органами и органами внутренних дел. Основания для проведения контроля. Уголовная и административная ответственность организации, руководителей и главного бухгалтера за нарушения в сфере налогового законодательства. Стоимость участия: 8 000 рублей Информацию можно получить по телефонам: 8 Моск. код: 445-З968 <<<>>> Ч/4*5-З_2*-6.6 Московский код; 792.2I*2-2 <<>> 7_9_2\2.1*2*2 Цель: Организация создана и развивается, но наступает момент, когда у руководства возникают идеи о расширении бизнеса. И вот тогда возникает огромное количество вопросов: как это сделать в соответствии с законодательством, как не потерять контроль над отдельным участком бизнеса, как, где и какие налоги надо заплатить, как организовать работу бухгалтерии и куда предоставлять отчетность. На эти и другие вопросы предстоит ответить в ходе работы на данном курсе. Программа: 1. Что такое обособленное подразделение. Когда оно считается созданным, в каком случае нужно становиться на налоговый учет по месту его нахождения, а в каком нет (договор аренды склада и договор складского хранения, нахождение работника в командировке свыше одного месяца, вахтовый метод, привлечение работников в других субъектах к работе "на дому"). Открытие (закрытие) банковских счетов. Постановка на учет во внебюджетных фондах. Ответственность за непредставление сведений о создании подразделения и нарушение сроков постановки на учет. 2. Положение о филиалах в организациях. Основные отличия филиала от обособленного подразделения. Документооборот, его организация в территориально обособленных подразделениях, выделенных и не выделенных на отдельный баланс. Что означает "отдельный баланс"? Влияние документооборота на бухгалтерский и налоговый учет. Как выполнить требования по соблюдению кассовой дисциплины, если деятельность подразделения связана с наличными деньгами. Документальное оформление обращения денежных средств в обособленном подразделении. Правила применения ККТ в обособленных подразделениях. 3. Требования к учетной бухгалтерской и налоговой политике у организаций, имеющих филиал или обособленное подразделение. Учетная политика как доказательство в суде. Новое в бухгалтерском учете в 2011 году. 4. Взаимоотношения головной организации и ее подразделений. Внутренние хозяйственные расчеты между организациями и обособленными подразделениями, порядок отражения в бухгалтерском и налоговом учете. 5. Новые требования к порядку исчисления и уплаты налогов и сборов в 2011 году. Налог на прибыль – расчет доли прибыли обособленного подразделения, транспортный налог, налог на имущество, НДФЛ, НДС – порядок оформления счетов-фактур, порядок ведения книги покупок и книги продаж. Страховые взносы. 6. Возможности использования налогового планирования в деятельности организаций, имеющих филиалы и обособленные подразделения. Налоговое планирование и соблюдение законодательства. Отличие налогового планирования от уклонения от уплаты налогов. Общие методы налогового планирования для организаций, имеющих филиалы и обособленные подразделения. Применение специальных режимов налогообложения – УСН и ЕНВД. Организация раздельного учета. 7. Налоговый контроль за деятельностью организаций, имеющих филиалы и обособленные подразделения, со стороны налоговых и правоохранительных органов. Порядок проведения проверок налоговыми органами и органами внутренних дел. Основания для проведения контроля. Уголовная и административная ответственность организации, руководителей и главного бухгалтера за нарушения в сфере налогового законодательства. Стоимость участия: 8 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: (код Москвы) 742*91-98 : 7Ч2-9.1.9/8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4846 bytes Desc: not available URL: From membershipt at averageguyadventures.com Sat May 14 14:20:12 2011 From: membershipt at averageguyadventures.com (Stevie Weston) Date: Sat, 14 May 2011 18:20:12 -0300 Subject: =?koi8-r?B?88Xaz87O2cUg08vJxMvJIM7BIM/Lzs8g1MXMICg0OTUpIDU0NSAxOCA4?= =?koi8-r?B?Nw==?= Message-ID: ОКНА ПВХ Собственный производственный комплекс позволяет выпускать пластиковые, алюминиевые изделия и реализовать их в Москве и Московской области по ценам ниже рыночных. 1. Оконные и дверные блоки из ПВХ профиля КВЕ, REHAU 2. Алюминиевые раздвижные конструкции системы PROVEDAL. 3. Зимние сады, офисные перегородки из алюминия Мы обеспечиваем высокий уровень качества исходными материалами, качественным оборудованием и нашими кадрами. From schneier at SCHNEIER.COM Sat May 14 18:04:28 2011 From: schneier at SCHNEIER.COM (Bruce Schneier) Date: Sat, 14 May 2011 20:04:28 -0500 Subject: CRYPTO-GRAM, May 15, 2011 Message-ID: CRYPTO-GRAM May 15, 2011 by Bruce Schneier Chief Security Technology Officer, BT schneier at schneier.com http://www.schneier.com A free monthly newsletter providing summaries, analyses, insights, and commentaries on security: computer and otherwise. For back issues, or to subscribe, visit . You can read this issue on the web at . These same essays and news items appear in the "Schneier on Security" blog at , along with a lively comment section. An RSS feed is available. ** *** ***** ******* *********** ************* In this issue: Status Report: "The Dishonest Minority" RFID Tags Protecting Hotel Towels News Hijacking the Coreflood Botnet Schneier News Drugging People and Then Robbing Them Interviews with Me About the Sony Hack ** *** ***** ******* *********** ************* Status Report: "The Dishonest Minority" Three months ago, I announced that I was writing a book on why security exists in human societies. This is basically the book's thesis statement: All complex systems contain parasites. In any system of cooperative behavior, an uncooperative strategy will be effective -- and the system will tolerate the uncooperatives -- as long as they're not too numerous or too effective. Thus, as a species evolves cooperative behavior, it also evolves a dishonest minority that takes advantage of the honest majority. If individuals within a species have the ability to switch strategies, the dishonest minority will never be reduced to zero. As a result, the species simultaneously evolves two things: 1) security systems to protect itself from this dishonest minority, and 2) deception systems to successfully be parasitic. Humans evolved along this path. The basic mechanism can be modeled simply. It is in our collective group interest for everyone to cooperate. It is in any given individual's short-term self-interest not to cooperate: to defect, in game theory terms. But if everyone defects, society falls apart. To ensure widespread cooperation and minimal defection, we collectively implement a variety of societal security systems. Two of these systems evolved in prehistory: morals and reputation. Two others evolved as our social groups became larger and more formal: laws and technical security systems. What these security systems do, effectively, is give individuals incentives to act in the group interest. But none of these systems, with the possible exception of some fanciful science-fiction technologies, can ever bring that dishonest minority down to zero. In complex modern societies, many complications intrude on this simple model of societal security. Decisions to cooperate or defect are often made by groups of people -- governments, corporations, and so on -- and there are important differences because of dynamics inside and outside the groups. Much of our societal security is delegated -- to the police, for example -- and becomes institutionalized; the dynamics of this are also important. Power struggles over who controls the mechanisms of societal security are inherent: "group interest" rapidly devolves to "the king's interest." Societal security can become a tool for those in power to remain in power, with the definition of "honest majority" being simply the people who follow the rules. The term "dishonest minority" is not a moral judgment; it simply describes the minority who does not follow societal norm. Since many societal norms are in fact immoral, sometimes the dishonest minority serves as a catalyst for social change. Societies without a reservoir of people who don't follow the rules lack an important mechanism for societal evolution. Vibrant societies need a dishonest minority; if society makes its dishonest minority too small, it stifles dissent as well as common crime. At this point, I have most of a first draft: 75,000 words. The tentative title is still "The Dishonest Minority: Security and its Role in Modern Society." I have signed a contract with Wiley to deliver a final manuscript in November for February 2012 publication. Writing a book is a process of exploration for me, and the final book will certainly be a little different -- and maybe even very different -- from what I wrote above. But that's where I am today. And it's why my other writings -- and the issues of Crypto-Gram -- continue to be sparse. Lots of comments -- over 200 -- to the blog post. Please comment there; I want the feedback. http://www.schneier.com/blog/archives/2011/02/societal_securi.html ** *** ***** ******* *********** ************* RFID Tags Protecting Hotel Towels The stealing of hotel towels isn't a big problem in the scheme of world problems, but it can be expensive for hotels. Sure, we have moral prohibitions against stealing -- that'll prevent most people from stealing the towels. Many hotels put their name or logo on the towels. That works as a reputational societal security system; most people don't want their friends to see obviously stolen hotel towels in their bathrooms. Sometimes, though, this has the opposite effect: making towels and other items into souvenirs of the hotel and thus more desirable to steal. It's against the law to steal hotel towels, of course, but with the exception of large-scale thefts, the crime will never be prosecuted. (This might be different in third world countries. In 2010, someone was sentenced to three months in jail for stealing two towels from a Nigerian hotel.) The result is that more towels are stolen than hotels want. And for expensive resort hotels, those towels are expensive to replace. The only thing left for hotels to do is take security into their own hands. One system that has become increasingly common is to set prices for towels and other items -- this is particularly common with bathrobes -- and charge the guest for them if they disappear from the rooms. This works with some things, but it's too easy for the hotel to lose track of how many towels a guest has in his room, especially if piles of them are available at the pool. A more recent system, still not widespread, is to embed washable RFID chips into the towels and track them that way. The one data point I have for this is an anonymous Hawaii hotel that claims they've reduced towel theft from 4,000 a month to 750, saving $16,000 in replacement costs monthly. Assuming the RFID tags are relatively inexpensive and don't wear out too quickly, that's a pretty good security trade-off. Blog entry URL: http://www.schneier.com/blog/archives/2011/05/rfid_tags_prote.html Stealing hotel items: http://today.msnbc.msn.com/id/31046570 Nigerian case: http://travel.usatoday.com/hotels/post/2010/09/woman-faces-jailed-for-stealing-hotel-towels-at-hilton-hotel-/114364/1 or http://tinyurl.com/3z7p98w RFID chips in towels: http://intransit.blogs.nytimes.com/2011/04/11/gee-how-did-that-towel-end-up-in-my-suitcase/ or http://tinyurl.com/6bp4lkr ** *** ***** ******* *********** ************* News WikiLeaks cable about Chinese hacking of U.S. networks: http://www.schneier.com/blog/archives/2011/04/wikileaks_cable.html Increasingly, chains of evidence include software steps. It's not just the RIAA suing people -- and getting it wrong -- based on automatic systems to detect and identify file sharers. It's forensic programs used to collect and analyze data from computers and smart phones. It's audit logs saved and stored by ISPs and websites. It's location data from cell phones. It's e-mails and IMs and comments posted to social networking sites. It's tallies from digital voting machines. It's images and meta-data from surveillance cameras. The list goes on and on. We in the security field know the risks associated with trusting digital data, but this evidence is routinely assumed by courts to be accurate. Sergey Bratus is starting to look at this problem. His paper, written with Ashlyn Lembree and Anna Shubina, is "Software on the Witness Stand: What Should it Take for Us to Trust it?." http://www.schneier.com/blog/archives/2011/04/software_as_evi.html Interesting blog post on the security costs for the $50B Air Force bomber program -- estimated to be $8B. This isn't all computer security, but the original article specifically calls out Chinese computer espionage as a primary threat. http://taosecurity.blogspot.com/2011/04/apt-drives-up-bomber-cost.html A criminal gang is stealing truckloads of food. It's a professional operation. The group knew how wholesale foodstuff trucking worked. They set up a bogus trucking company. They bid for jobs, collected the trailers, and disappeared. Presumably they knew how to fence the goods, too. http://www.nytimes.com/2011/04/15/business/15bandits.html The CIA has just declassified six documents about World War I security techniques. (The media is reporting they're CIA documents, but the CIA didn't exist before 1947.) Lots of stuff about secret writing and pre-computer tradecraft. http://www.foia.cia.gov/CIAsOldest/Secret-writing-document-one.pdf http://www.foia.cia.gov/CIAsOldest/Secret-writing-document-two.pdf http://www.foia.cia.gov/CIAsOldest/Secret-writing-document-three.pdf http://www.foia.cia.gov/CIAsOldest/Secret-writing-document-four.pdf http://www.foia.cia.gov/CIAsOldest/Secret-writing-document-five.pdf http://www.foia.cia.gov/CIAsOldest/Secret-writing-document-six.pdf http://www.fas.org/blog/secrecy/2011/04/cia_wwi.html http://www.huffingtonpost.com/2011/04/19/cia-world-war-one-documents-declassified_n_851281.html or http://tinyurl.com/6h5e6zg Hard-drive steganography through fragmentation: http://www.newscientist.com/article/mg21028095.200-covert-hard-drive-fragmentation-embeds-a-spys-secrets.html or http://tinyurl.com/4xz4vc5 http://www.sciencedirect.com/science?_ob=ArticleURL&_udi=B6V8G-51BBKRS-1&_user=10&_coverDate=01%2F31%2F2011&_rdoc=1&_fmt=high&_orig=gateway&_origin=gateway&_sort=d&_docanchor=&view=c&_acct=C000050221&_version=1&_urlVersion=0&_userid=10&md5=ee913861b3d05b46b905bd4d52ca9380&searchtype=a or http://tinyurl.com/3cyhves As I've written before, I run an open wi-fi network. After the stories of people being arrested and their homes being invaded based on other people using their networks to download child porn, I rethought that position -- and decided I *still* want to run an open wireless network. http://arstechnica.com/tech-policy/news/2011/04/fbi-child-porn-raid-a-strong-argument-for-locking-down-wifi-networks.ars or http://tinyurl.com/3nvokkh http://www.schneier.com/blog/archives/2008/01/my_open_wireles.html The EFF is calling for an open wireless movement. https://www.eff.org/deeplinks/2011/04/open-wireless-movement It's standard sociological theory that a group experiences social solidarity in response to external conflict. This paper studies the phenomenon in the United States after the 9/11 terrorist attacks. http://septembereleven2001.files.wordpress.com/2010/06/collins_2004_rituals_of_solidarity.pdf or http://tinyurl.com/3oxwkm5 http://onlinelibrary.wiley.com/doi/10.1111/j.1467-9558.2004.00204.x/abstract or http://tinyurl.com/3moz2en Good paper: "Loving the Cyber Bomb? The Dangers of Threat Inflation in Cybersecurity Policy," by Jerry Brito and Tate Watkins. http://mercatus.org/publication/loving-cyber-bomb-dangers-threat-inflation-cybersecurity-policy or http://tinyurl.com/3dcahg3 http://arstechnica.com/security/news/2011/04/are-we-talking-cyber-war-like-the-bush-admin-talked-wmds.ars or http://tinyurl.com/3pdmlou Also worth reading is an earlier paper by Sean Lawson: "Beyond Cyber Doom." http://mercatus.org/publication/beyond-cyber-doom "ReallyVirtual" tweeted the bin Laden assassination without realizing it. http://chirpstory.com/li/1288 The Nikon image authentication has been cracked. http://blog.crackpassword.com/2011/04/nikon-image-authentication-system-compromised/ or http://tinyurl.com/4yv49pw http://www.theregister.co.uk/2011/04/28/nikon_image_faking_hack/ Canon's system is just as bad, by the way. http://www.elcomsoft.com/canon.html Fifteen years ago, I co-authored a paper on the problem. The idea was to use a hash chain to better deal with the possibility of a secret-key compromise. http://www.schneier.com/paper-camera.html According to this article, students are no longer learning how to write in cursive. And, if they are learning it, they're forgetting how. Certainly the ubiquity of keyboards is leading to a decrease in writing by hand. Relevant to security, the article claims that this is making signatures easier to forge. I'm skeptical. Everyone has a scrawl of some sort; mine has been completely illegible for years. But I don't see document forgery as a big risk; far bigger is the automatic authentication systems that don't have anything to do with traditional forgery. http://www.nytimes.com/2011/04/28/us/28cursive.html Unintended security consequences of the new Pyrex recipe: because it's no longer useful in cooking crack cocaine, drug makers now have to steal better stuff from laboratories. http://www.popsci.com/science/article/2011-03/gray-matter-cant-take-heat or http://tinyurl.com/6967a22 "Operation Pumpkin": Wouldn't it have been great if this were not a joke: the security contingency in place if Kate Middleton tried to run away just before the wedding. http://www.theregister.co.uk/2011/04/28/operation_pumpkin/ Bin Laden's death causes spike in suspicious package reports. It's not that the risk is greater, it's that the fear is greater. http://www.schneier.com/blog/archives/2011/05/osamas_death_ca.html Exactly how did they confirm it was bin Laden's body? http://www.newscientist.com/article/dn20439-osama-bin-laden-how-dna-identified-his-body.html or http://tinyurl.com/3vrate8 http://www.cnn.com/2011/HEALTH/05/02/bin.laden.body.id/index.html Here's a clever Web app that locates your stolen camera by searching the EXIF data on public photo databases for your camera's serial number. http://www.stolencamerafinder.com/ Forged memory: a scary development in rootkits. http://www.techrepublic.com/blog/security/forged-memory-fools-antimalware-a-new-development-in-rootkits/5443 or http://tinyurl.com/3dpxsyk New vulnerability in online payment system: the connection between the merchant site and PayPal. http://www.newscientist.com/article/mg21028095.600-hackers-trick-goods-out-of-online-shopping-sites.html or http://tinyurl.com/3q3j4ob http://research.microsoft.com/pubs/145858/caas-oakland-final.pdf In online hacking, we've moved to the world of "steal everything." As both data storage and data processing becomes cheaper, more and more data is collected and stored. An unanticipated effect of this is that more and more data can be stolen and used. As the article says, data minimization is the most effective security tool against this sort of thing. But -- of course -- it's not in the database owner's interest to limit the data it collects; it's in the interests of those whom the data is about. http://www.bbc.co.uk/news/technology-13213632 Medieval tally stick discovered in Germany. Note the security built into this primitive contract system. Neither side can cheat -- alter the notches -- because if they do, the two sides won't match. http://www.schneier.com/blog/archives/2011/05/medieval_tally.html "Resilience of the Internet Interconnection Ecosystem," by Richard Clayton -- worth reading. http://www.lightbluetouchpaper.org/2011/04/12/resilience-of-the-internet-interconnection-ecosystem/ or http://tinyurl.com/69fcyql http://www.enisa.europa.eu/act/res/other-areas/inter-x/report/interx-report/at_download/fullReport or http://tinyurl.com/3kkzdmq http://www.enisa.europa.eu/act/res/other-areas/inter-x/report/interx-report/at_download/execSummary or http://tinyurl.com/3fmskr7 FBI surveillance tools: https://www.eff.org/deeplinks/2011/04/CIPAV_Post ** *** ***** ******* *********** ************* Hijacking the Coreflood Botnet Earlier this month, the FBI seized control of the Coreflood botnet and shut it down: "According to the filing, ISC, under law enforcement supervision, planned to replace the servers with servers that it controlled, then collect the IP addresses of all infected machines communicating with the criminal servers, and send a remote 'stop' command to infected machines to disable the Coreflood malware operating on them." This is a big deal; it's the first time the FBI has done something like this. My guess is that we're going to see a lot more of this sort of thing in the future; it's the obvious solution for botnets. Not that the approach is without risks: "'Even if we could absolutely be sure that all of the infected Coreflood botnet machines were running the exact code that we reverse-engineered and convinced ourselves that we understood,' said Chris Palmer, technology director for the Electronic Frontier Foundation, 'this would still be an extremely sketchy action to take. It's other people's computers and you don't know what's going to happen for sure. You might blow up some important machine.'" I just don't see this argument convincing very many people. Leaving Coreflood in place could blow up some important machine. And leaving Coreflood in place not only puts the infected computers at risk; it puts the whole Internet at risk. Minimizing the collateral damage is important, but this feels like a place where the interest of the Internet as a whole trumps the interest of those affected by shutting down Coreflood. The problem as I see it is the slippery slope. Because next, the RIAA is going to want to remotely disable computers they feel are engaged in illegal file sharing. And the FBI is going to want to remotely disable computers they feel are encouraging terrorism. And so on. It's important to have serious legal controls on this counterattack sort of defense. http://www.wired.com/threatlevel/2011/04/coreflood/ http://baylinks.com/blogs/?p=181 http://krebsonsecurity.com/2011/04/u-s-government-takes-down-coreflood-botnet/ or http://tinyurl.com/63qupg8 http://garwarner.blogspot.com/2011/04/bold-fbi-move-shutters-coreflood-bot.html or http://tinyurl.com/3koydsp ** *** ***** ******* *********** ************* Schneier News Last year, I spoke last year at a regional TED event: TEDxPSU. The talk is now on the TED website. http://on.ted.com/Schneier ** *** ***** ******* *********** ************* Interviews with Me About the Sony Hack These two interviews are what I get for giving interviews when I'm in a bad mood. For the record, I think Sony did a terrible job with its customers' security. I also think that most companies do a terrible job with customers' security, simply because there isn't a financial incentive to do better. And that most of us are pretty secure, despite that. One of my biggest complaints with these stories is how little actual information we have. We often don't know if any data was actually stolen, only that hackers had access to it. We rarely know how the data was accessed: what sort of vulnerability was used by the hackers. We rarely know the motivations of the hackers: were they criminals, spies, kids, or someone else? We rarely know if the data is actually used for any nefarious purposes; it's generally impossible to connect a data breach with a corresponding fraud incident. Given all of that, it's impossible to say anything useful or definitive about the attack. But the press always wants definitive statements. http://m.kotaku.com/5797602/dont-blame-sony-you-cant-trust-any-networks http://www.20minutes.fr/article/718918/bruce-schneier-une-intrusion-informatique-comme-meurtre-impossible-proteger-100 ** *** ***** ******* *********** ************* Drugging People and Then Robbing Them This is a pretty scary criminal tactic from Turkey. Burglars dress up as doctors, and ring doorbells handing out pills under some pretense or another. They're actually powerful sedatives, and when people take them they pass out, and the burglars can ransack the house. According to the article, when the police tried the same trick with placebos, they got an 86% compliance rate. Kind of like a real-world version of those fake anti-virus programs that actually contain malware. http://au.news.yahoo.com/odd/a/-/odd/9268075/police-dress-up-as-doctors-to-test-citizens/ or http://tinyurl.com/3flomba ** *** ***** ******* *********** ************* Since 1998, CRYPTO-GRAM has been a free monthly newsletter providing summaries, analyses, insights, and commentaries on security: computer and otherwise. You can subscribe, unsubscribe, or change your address on the Web at . Back issues are also available at that URL. Please feel free to forward CRYPTO-GRAM, in whole or in part, to colleagues and friends who will find it valuable. Permission is also granted to reprint CRYPTO-GRAM, as long as it is reprinted in its entirety. CRYPTO-GRAM is written by Bruce Schneier. Schneier is the author of the best sellers "Schneier on Security," "Beyond Fear," "Secrets and Lies," and "Applied Cryptography," and an inventor of the Blowfish, Twofish, Threefish, Helix, Phelix, and Skein algorithms. He is the Chief Security Technology Officer of BT BCSG, and is on the Board of Directors of the Electronic Privacy Information Center (EPIC). He is a frequent writer and lecturer on security topics. See . Crypto-Gram is a personal newsletter. Opinions expressed are not necessarily those of BT. Copyright (c) 2011 by Bruce Schneier. ** *** ***** ******* *********** ************* To unsubscribe, click this link: http://listserv.modwest.com/cgi-bin/wa?TICKET=NzM0MzAxIGV1Z2VuQExFSVRMLk9SRyBDUllQVE8tR1JBTS1MSVNUIGg6aBKpZV2t&c=SIGNOFF ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From bleusugar at canes.ru Sat May 14 10:12:57 2011 From: bleusugar at canes.ru (=?koi8-r?B?7sHMz8fP18/FINDMwc7J0s/Xwc7JxQ==?=) Date: Sat, 14 May 2011 22:42:57 +0530 Subject: =?koi8-r?B?7sHMz8fP18/FINrBy8/Oz8TB1MXM2NPU188g1yAyMDExxy7z1NLPyc0g?= =?koi8-r?B?zsHMz8fP19nFINPIxc3ZLg==?= Message-ID: <8651C19DE74F4A6DA7131477FAAE6AA5@m077e7436734c4> Место проведения: г. Москва Двадцать третье - двадцать четвертое мая 201Iг. ТЕМА: Оптимизация налогов в 2011г. Практические схемы. (НДФЛ, страховые взносы, НДС, налог на прибыль) (Ч95) 4Ч5/З9/68 \\\/// ЧЧ5З9.68 День1: Методы оптимизации расходов на выплату белой зарплаты: как выжить с большими ставками страховых взносов. Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: * Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. * Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. * Использование специальных налоговых режимов: * Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. * Использование вспомогательных организаций: * Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. * Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. * Использование процентных займов от физлиц. Расчет эффективности. * Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. * Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, * Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), * Способы подтверждения источников крупных расходов физлиц и когда это необходимо. * Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам pегucтаpацuu обpащайтеcь по тел: Московский код; 792/21.2/2 : ЧЧ5.ЧО\95 From Clare679 at henodus.com Sat May 14 17:30:42 2011 From: Clare679 at henodus.com (Abby Kearney) Date: Sun, 15 May 2011 02:30:42 +0200 Subject: =?ISO-8859-1?B?U3dpc3MgbW92ZW1lbnQgd2F0Y2hlcyBhdCBjbGVhcmFuY2UgcHJpY2Vz?= Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 131 bytes Desc: not available URL: From Cornell755 at ktrax.net Sat May 14 17:13:58 2011 From: Cornell755 at ktrax.net (Frances Carlton) Date: Sun, 15 May 2011 03:13:58 +0300 Subject: =?ISO-8859-1?B?RG9uLnQgZGVzcGFpciBpZiB5b3UgbWVhc3VyZSB1bmRlciA1Li==?= Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 118 bytes Desc: not available URL: From Dave4655 at ibrahimkucuk.com Sat May 14 19:06:39 2011 From: Dave4655 at ibrahimkucuk.com (Madge Bowen) Date: Sun, 15 May 2011 04:06:39 +0200 Subject: =?ISO-8859-1?B?ZGF5dG9uYSBjaHJvbm9ncmFwaCBtb2RlbHMgZm9yIGxlc3N=?= Message-ID: <79409184.9005018959BSVDEFL7260239664rwmruc@garanti2.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 116 bytes Desc: not available URL: From eugen at leitl.org Sun May 15 00:49:46 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 15 May 2011 09:49:46 +0200 Subject: CRYPTO-GRAM, May 15, 2011 Message-ID: <20110515074946.GJ4351@leitl.org> ----- Forwarded message from Bruce Schneier ----- From merlenestasia at acmestudio.com Sun May 15 11:35:27 2011 From: merlenestasia at acmestudio.com (Queenie) Date: Sun, 15 May 2011 15:35:27 -0300 Subject: Penis Enlargement Hardcore pills 3 Bottles Penis Enlargement pills 3 Months 180 Pills Discount Price: 159.95 ; You Save: $40 (25%) Message-ID: <201105151634.7AD97E4AC0416B287EA6FC86@1153jk0359> 3 Months Penis Enlargement Supply Penis Enlargement Hardcore pills 3 Bottles Penis Enlargement pills 3 Months 180 Pills - List Price: $199.95 ; Discount Price: 159.95 ; You Save: $40 (25%) Limited time offer. Get your 1-4 Inches today http://peniscaremaiden.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 743 bytes Desc: not available URL: From brookegiovanna at ftgx.com.jfet.org Sun May 15 14:45:44 2011 From: brookegiovanna at ftgx.com.jfet.org (DIA ANTONINA) Date: Sun, 15 May 2011 21:45:44 +0000 Subject: Professional Replica Louis Vuitton Handbags online store! Here covers most series of Louis Vuitton and will constantly updated. Message-ID: <201105152343.DCDEA9A836CE95EFBF82C2@5xd9hf3z> Professional Replica Louis Vuitton Handbags online store! Here covers most series of Louis Vuitton and will constantly updated. A brief description of our store: "Cheap Price + High Quality + Quick Shipping + Secure Payment". Wish you a wonderful shopping experience with us http://hotreplicacamp.ru From brodkina at skypool.ru Sun May 15 09:54:47 2011 From: brodkina at skypool.ru (=?koi8-r?B?0NLB18/X2cUgz9POz9fZIMTPy9XNxc7UydLP18HOydE=?=) Date: Sun, 15 May 2011 22:24:47 +0530 Subject: =?koi8-r?B?68HE0s/Xz8UgxMXMz9DSz8na18/E09TXzyDEzNEg0NLPxsXT08nPzsHM?= =?koi8-r?B?z9cg?= Message-ID: <000d01cc1320$cc3c3200$6400a8c0@brodkina> 27 мaя 20II года Кадровое делопроизводство для профессионалов - решаем сложные вопросы 8 (495) ЧЧ5*3/9.6*8 или 742-9I98 Цель: изучить правовые основы документирования деятельности кадровых служб, правила формирования документов в дела, ознакомление с локальными нормативными актами. Программа: 1. Создание и усовершенствование локальных нормативных актов для защиты интересов работодателя. Правила внутреннего трудового распорядка, порядок учета мнения представительного органа. Прописание режимов работы в локальных актах. Локальные акты, регламентирующие порядок работы с персональными данными. Локальные акты по оплате труда. Вопросы дискриминации при разработке системы премирования. Разработка должностных инструкций. Положения по структурным подразделениям, локальные акты по защите конфиденциальной информации и др локальные акты. Коллективный договор: порядок заключения в случае инициативы работников. Ознакомление работников с локальными актами: специфика судебной практики. 2. Работа с персональными данными. Оформление согласия работника на получение персональных данных. Получение согласия в случаях передачи персональных данных. Возложение обязанностей на должностных лиц по сохранности персональных данных. 3. Документирование отношений при приеме на работу. Документы, предъявляемые при приеме на работу: их проверка. Проверка наличия у работника периодов государственной и муниципальной службы. Порядок уведомления. Проверка наличия у работника дисквалификации.. Действия работодателя в случае обнаружения дисквалификации. Оформление трудового договора. Обязательные и дополнительные условия трудового договора. Особенности прописания трудовой функции. Особенности выплаты заработной платы безналичным расчетом. Специфика судебной и инспекционной практики при установлении испытательного срока и признания его непрошедшим. Особый порядок заключения срочного трудового договора и примеры формулировок, обосновывающих срок трудового договора. Оформление личной карточки Т-2. Расчет стажа. 4. Особенности приема на работу отдельных категорий работников. Прием на работу на квотируемые рабочие места, на работу в случаях общественных работ, совместителей, женщин, имеющих малолетних детей. 5. Изменение условий трудового договора. Совмещение, расширение зоны обслуживания, увеличение объема работ, исполнение обязанностей временно отсутствующего работника. Порядок оформления документов и установления дополнительной оплаты. Оформление простоя. Уведомление органов занятости населения. 6. Работа с трудовыми книжками. Оформление обязательных журналов по трудовым книжкам Регистрация вкладышей и дубликатов трудовой книжки. Определение подлинности бланков трудовых книжек. Внесение записей о поощрении работника. Порядок внесения записей при прекращении трудового договора. Новые требования по простановке печати и подписей должностных лиц. Порядок некорректно внесенных записей. 7. Учет часов работы. Возложение ответственности и организация табелирования. Разбор сложных случаев. 8. Оформление кадровых документов при предоставлении отпуска. График отпусков. Оформление отпуска по беременности и родам, по уходу за ребенком.. Оформление учебного отпуска. Оформление дополнительных оплачиваемых отпусков: за вредность, за ненормированный рабочий день и др. Порядок отражения данных отпусков в карточке Т-2 и перерасчет периода, за который предоставляется ежегодный отпуск. Расчет периода при предоставлении отпусков без сохранения заработной платы, отпусков по уходу за ребенком, прогулов и др. 9. Порядок оформление вынесения дисциплинарных взысканий работникам организации. Порядок документирования проступка. Учет обстоятельств, вины работника и тяжести проступка. Практические вопросы истребования объяснения с работника, в случае его отказа или отсутствия объяснений. 10. Алгоритм оформления документов при расторжении трудового договора. Общий порядок оформления прекращения трудового договора. Судебная практика по установлению дня увольнения работника. Выдача окончательного расчета. Оформление и выдача трудовой книжки при увольнении. Сложные вопросы, связанные с отсутствием работника на работе, отказом взять трудовую книжку и т.д. Порядок проведения самостоятельного аудита кадровых документов и исправления найденных нарушений для минимизации рисков работодателя. Стоимость участия: 8 000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 792_2I\2/2 \\\/// 792*21\2*2 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6014 bytes Desc: not available URL: From fdvvgtyop at qxf.me Sun May 15 10:58:55 2011 From: fdvvgtyop at qxf.me (E) Date: Mon, 16 May 2011 02:58:55 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105151758.p4FHwnGu002283@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From jya at pipeline.com Mon May 16 06:30:29 2011 From: jya at pipeline.com (John Young) Date: Mon, 16 May 2011 09:30:29 -0400 Subject: Sons of Blackwater Open Corporate Spying Shop In-Reply-To: <20110516114652.GR4351@leitl.org> Message-ID: Reminds of the scramble to gin commercial-personal spying ops as the big spigot of the Cold War began to close. Which begat cypherpunks with diminished careers for the androidial best and brightest bastard-bred by Vietnam gush bribery. This augurs a new flowering of disaffected neo-androids out to neuter their former enemies' and mentors' desperate attempts to top-cream the comsec-compsec-natsec-privacy-trashing FUD. This augurs the greybearded cpunks generation, the EFFs, and other crypto-privacy-mongering TLAs and NGOs and POGOs getting gut-shot by the young-guns who missed out on buy-outs, awards, grants, contracts, counter-celebrity, seerism, sageism, crackpotism, pony-tailism become baldism, pansexualism, White House inviteeism, oh the glorious days when the bullshit snakeoil meter had to be reset higher mathematically every news cycle. No wonder making money has come out of the closet of shrewd "dissidents" who no longer believe the shit about protecting the people but gush that BS way over the top, a la wily hackers, WL and rush-rush sec-capitalizers scratching each others backs with threats and counter-threats, every more saber-rattling and strategic warnings demanding more secrets to be Chrome-barred for Intelnet stud and mare fees. Inept-security-bastard Wired is now happy as a pig in shit to be inside the beltway of reporting on threatened sec-profits as honey and myhrr. Those over 32 years old better take their cash out of the banks before they are emptied by anons well beyond bitcoin play dough. From eugen at leitl.org Mon May 16 01:43:31 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 16 May 2011 10:43:31 +0200 Subject: L019: Bitcoin P2P Currency: The Most Dangerous Project We've Ever Seen Message-ID: <20110516084331.GF4351@leitl.org> http://launch.is/blog/l019-bitcoin-p2p-currency-the-most-dangerous-project-weve-ev.html Search LAUNCH Press 02.25.11 launch2011 News | VentureBeat L019: Bitcoin P2P Currency: The Most Dangerous Project We've Ever Seen by Jason Calacanis and the LAUNCH team A month ago I heard folks talking online about a virtual currency called bitcoin that is untraceable and un-hackable. Folks were using it to buy and sell drugs online, support content they liked and worst of all -- gasp! -- play poker. Bitcoin is a P2P currency that could topple governments, destabilize economies and create uncontrollable global bazaars for contraband. I sent the 30 or so producers of my show This Week in Startups out to research the top players, and we did a show on Bitcoin on May 10. Since that time the number of bitcoin stories has surged. After month of research and discovery, webve learned the following: 1. Bitcoin is a technologically sound project. 2. Bitcoin is unstoppable without end-user prosecution. 3. Bitcoin is the most dangerous open-source project ever created. 4. Bitcoin may be the most dangerous technological project since the internet itself. 5. Bitcoin is a political statement by technotarians (technological libertarians).* 6. Bitcoins will change the world unless governments ban them with harsh penalties. What Are Bitcoins? ========= Bitcoins are virtual coins in the form of a file that is stored on your device. These coins can be sent to and from users three ways: 1. Direct with peer-to-peer software downloaded at bitcoin.org 2. Via an escrow service like ClearCoin 3. Via a bitcoin currency exchange Each owner transfers the coin to the next by digitally signing a hash of the previous transaction and the public key of the next owner and adding these to the end of the coin. A payee can verify the signatures to verify the chain of ownership. The benefits of a currency like this: a) Your coins canbt be frozen (like a Paypal account can be) b) Your coins canbt be tracked c) Your coins canbt be taxed d) Transaction costs are extremely low (sorry credit card companies) You can watch a simple video here: http://jc.is/jlcte0 Where Do Bitcoins Come from? ========= Bitcoins are created by a complex algorithm. Only 21M can be made by the year 2140. Your desktop bitcoin software can make bitcoins, but at this point the electricity and time it would take to produce a bitcoin is larger than the actual value of a bitcoin (your laptop might take five years to make one, and they currently trade at $6.70 per bitcoin [ see https://mtgox.com/trade/buy for the latest exchange rate ]. Bitcoin miners use super cheap GPUs (not CPUs) to create the coins, but as more people come online to make them, the algorithm adjusts so that one block can only be made every 10 minutes. Who Invented Bitcoins? ========= An individual with the name -- or perhaps handle -- of Satoshi Nakamoto first wrote about bitcoins in a paper called Bitcoin: A Peer-to-Peer Electronic Cash System. This person has stepped back from the project and trusted Gavin Andresen to take charge as the projectbs technical lead. How Does One Buy and Sell Bitcoin? ========= Currently Paypal and credit card companies are making it illegal to sell bitcoins. Why? Simple: PayPalbs terms of service prohibit "currency exchange." CoinPal had its account frozen, details here. Given that you canbt whip out your Paypal account and buy them, and that it will become harder and harder to get them, bitcoins will be bartered for services in the real world. For example, a Hacker News community member named Nicholas Carlson just boasted that he is being paid for a programming project in bitcoins. Bitcoins in Real Life ============ In the next year youbll hear about people in casinos in Vegas buying and sell bitcoins for cash and casino chips. Imagine a bachelor party comes to Vegas and STNY (someone thatbs not you) gives $550 to a guy at a bar and he takes out his laptop or tablet and ships 100 bitcoins to STNYbs phone. STNY then goes to Craigslist and ships some bitcoins to an escort and a drug dealer, who then show up in person to provide goods and services. The Drug Underground and Bitcoin ============ Last month folks were buzzing about an online drug marketplace called SilkRoadMarket, which was reportedly trading in, well, all kinds of drugs: marijuana, mushrooms, LSD, ecstasy and DMT. Of course, since bitcoin transactions are untraceable, you would have zero recourse if you sent a dozen bitcoins to someone for a couple of tabs of LSD. Just like you might lose your $10 if you gave it to a kid in the school yard for a dime bag and he never came back. Letbs Make Some Predictions ============ We are 100% certain that governments will start banning bitcoins in the next 12 to 18 months. Additionally, webre certain bitcoins will soar in value and a crush of folks will flood the system and start using them. Currently there are 6M coins at $6.70 each for a total economy of about $40M. Bitcoin speculation and hoarding will also cause a massive spike in bitcoin value. For example, if 10M people find out about bitcoins in the next year and want to buy $100 worth, $1B will be infused into the bitcoin economy. Finally, there will be massive breakage in bitcoins. If your laptop crashes and you didnbt back up your bitcoins, well, youbre SOL. If someone steals you laptop that has 10,000 bitcoins on it you won on Bitcoin Poker, youbre SOL. Lost your USB drive with 500 bitcoins on it after a night out on the town? Youbre SOL. Sites like 99designs, eLance and oDesk will start accepting bitcoins for payment. If they donbt, they will face competition from folks who do. Bottom line: The world is going to be turned over by bitcoins unless governments step in and ban them by prosecuting individuals. This is about to get really interesting, everyone. * We made this term up to describe the bgood peopleb of the internet who believe in the fundamental rights of individuals to be free, have free speech, fight hypocrisy and stand behind logic, technology and science over religion, political structure and tradition. These are the people who build and support things like Wikileaks, Anonymous, Linux and Wikipedia. They think that people can, and should, govern themselves. They are against external forms of control such as DRM, laws that are bought and sold by lobbyists, and religions like Scientology. They include splinter groups that enforce these ideals in the form of hacktivism, such as the takedown of the Sony Playstation Network after Sony tried to prosecute a hacker for unlocking its console. ----------------- TWIST Bitcoin episode ============ Full show here. Gavin explains the fundamentals of Bitcoin - clip Who is Satoshi, the mysterious bitcoin founder? clip The million-dollar bitcoin question: Can the system be hacked? clip Jason sets his software to generate bitcoins and Gavin explains why that's a bad idea - clip ----------------- About LAUNCH LAUNCH Media covers and celebrates new products, services and technology in two ways: an email newsletter and an in-person conference. LAUNCH was founded by a serial entrepreneur, former journalist and now angel investor webre tired of promoting. http://www.launch.is About the LAUNCH Newsletter Our newsletter is compiled in a collaborative fashion by a half-dozen writers, researchers and industry pundits we invite to our Google Docs from time-to-time. Our conflicts are many, but our insights and facts are always well-researched, honest and to the point. Webre blunt to a fault -- by design. http://www.launch.is/newsletter About the LAUNCH Hackathon We're looking for the perfect location for a 72-hour hackathon this fall. We need a 10K to 20K square-foot space with killer internet in San Francisco/Silicon Valley. Suggestions: hackathon at launch.is. About the LAUNCH Conference The LAUNCH Conference rocked. Thatbs really all you need to know. Catch it all here if you missed it. And webll have another one next year, maybe sooner. Support real tech journalism -- not smarmy gossip posing as such -- by advertising in LAUNCH: sales at launch.is. LAUNCH Coda #61: Money changes everything if you let it. AuthorLaunch Conference | Comment8 Comments | Share ArticleShare Article Reader Comments (8) I've been mining bitcoins for almost about a month now. I was watching your show live, and it was pretty interesting. The point is, our currency is no longer backed by gold, and inflation just sucks for everyone honestly. Currency is supposed to be like Bitcoin in the first place! May 15, 2011 | Unregistered CommenterThilak All the social service agencies that rely on a tax base for social justice just want to say a big F - U! May 15, 2011 | Unregistered CommenterB Real This is going to be bigger than Diaspora!!! May 15, 2011 | Unregistered Commentermakes points with sarcasm Calacanis... that name sounds familiar. Has he done anything successful, interesting, or worthwhile lately? May 15, 2011 | Unregistered Commentermugabo I will trade you 100 nukem cola caps for 10 bitcoins. For some reason I just feel this is a libertarian dream come true where they can live in Fallout 3 style get off my lawn style old crotchy man land way of being asinine. A virtual currency that changes inflation with real money. It still based on the fact you need legit US dollars to trade it around. It has to have an exit strategy and brokers to transfer it around. I just don't see it going anywhere but for illicit illegal trades like the article said. May 15, 2011 | Unregistered CommenterOutLandRebel It is entirely possible for bitcoin to remain in the bitcoin ecosystem and, as the parallel economy expands, this will be easier to accomplish. Real-world taxation will be driven from income-based to consumption-based because it will be increasingly more difficult to ascertain true income. To the extent that participants can purchase their needs in bitcoin, they will be sovereign un-taxed individuals. I believe that smaller central banks will begin to compete with each other by pegging their convertible national currencies to bitcoin in an attempt to establish the 'reserve currency' of the parallel economy. See, http://themonetaryfuture.blogspot.com May 16, 2011 | Unregistered CommenterJon Matonis If we'll take everything else aside and concentrate on the product itself for a second, you'll see that bitcoin is basically cash. It's on your computer (if it's stolen, you lost it), and so it's basically physical. the next logical thing to do is exactly what happened with cash - you'll need banks to keep it safe (if you have enough), and banks to loan you more (if you don't). Those banks will invest the money they have in between. you get the idea. Even best case scenario that bitcoin succeed - we're back to square one with the same systems in place. Gavin's site, as an example, is exactly the step in this direction. And since you'll NEED sites that like (exactly like any system) - you are back at square 1. May 16, 2011 | Unregistered CommenterLior Sion From eugen at leitl.org Mon May 16 01:49:33 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 16 May 2011 10:49:33 +0200 Subject: The Secret Sharer Message-ID: <20110516084933.GG4351@leitl.org> http://www.newyorker.com/reporting/2011/05/23/110523fa_fact_mayer?currentPage=all A Reporter at Large The Secret Sharer Is Thomas Drake an enemy of the state? by Jane Mayer May 23, 2011 Drake, a former senior executive at the National Security Agency, faces some of the gravest charges that can be brought against an American citizen. Photograph by Martin Schoeller. On June 13th, a fifty-four-year-old former government employee named Thomas Drake is scheduled to appear in a courtroom in Baltimore, where he will face some of the gravest charges that can be brought against an American citizen. A former senior executive at the National Security Agency, the governmentbs electronic-espionage service, he is accused, in essence, of being an enemy of the state. According to a ten-count indictment delivered against him in April, 2010, Drake violated the Espionage Actbthe 1917 statute that was used to convict Aldrich Ames, the C.I.A. officer who, in the eighties and nineties, sold U.S. intelligence to the K.G.B., enabling the Kremlin to assassinate informants. In 2007, the indictment says, Drake willfully retained top-secret defense documents that he had sworn an oath to protect, sneaking them out of the intelligence agencybs headquarters, at Fort Meade, Maryland, and taking them home, for the purpose of bunauthorized disclosure.b The aim of this scheme, the indictment says, was to leak government secrets to an unnamed newspaper reporter, who is identifiable as Siobhan Gorman, of the Baltimore Sun. Gorman wrote a prize-winning series of articles for the Sun about financial waste, bureaucratic dysfunction, and dubious legal practices in N.S.A. counterterrorism programs. Drake is also charged with obstructing justice and lying to federal law-enforcement agents. If he is convicted on all counts, he could receive a prison term of thirty-five years. The government argues that Drake recklessly endangered the lives of American servicemen. bThis is not an issue of benign documents,b William M. Welch II, the senior litigation counsel who is prosecuting the case, argued at a hearing in March, 2010. The N.S.A., he went on, collects bintelligence for the soldier in the field. So when individuals go out and they harm that ability, our intelligence goes dark and our soldier in the field gets harmed.b Top officials at the Justice Department describe such leak prosecutions as almost obligatory. Lanny Breuer, the Assistant Attorney General who supervises the departmentbs criminal division, told me, bYou donbt get to break the law and disclose classified information just because you want to.b He added, bPolitics should play no role in it whatsoever.b When President Barack Obama took office, in 2009, he championed the cause of government transparency, and spoke admiringly of whistle-blowers, whom he described as boften the best source of information about waste, fraud, and abuse in government.b But the Obama Administration has pursued leak prosecutions with a surprising relentlessness. Including the Drake case, it has been using the Espionage Act to press criminal charges in five alleged instances of national-security leaksbmore such prosecutions than have occurred in all previous Administrations combined. The Drake case is one of two that Obamabs Justice Department has carried over from the Bush years. Gabriel Schoenfeld, a conservative political scientist at the Hudson Institute, who, in his book bNecessary Secretsb (2009), argues for more stringent protection of classified information, says, bIronically, Obama has presided over the most draconian crackdown on leaks in our historybeven more so than Nixon.b One afternoon in January, Drake met with me, giving his first public interview about this case. He is tall, with thinning sandy hair framing a domed forehead, and he has the erect bearing of a member of the Air Force, where he served before joining the N.S.A., in 2001. Obsessive, dramatic, and emotional, he has an unwavering belief in his own rectitude. Sitting at a Formica table at the Tastee Diner, in Bethesda, Drakebwho is a registered Republicanbgroaned and thrust his head into his hands. bI actually had hopes for Obama,b he said. He had not only expected the President to roll back the prosecutions launched by the Bush Administration; he had thought that Bush Administration officials would be investigated for overstepping the law in the bwar on terror.b bBut power is incredibly destructive,b Drake said. bItbs a weird, pathological thing. I also think the intelligence community coC6pted Obama, because hebs rather naC/ve about national security. Hebs accepted the fear and secrecy. Webre in a scary space in this country.b The Justice Departmentbs indictment narrows the frame around Drakebs actions, focussing almost exclusively on his handling of what it claims are five classified documents. But Drake sees his story as a larger tale of political reprisal, one that he fears the government will never allow him to air fully in court. bIbm a target,b he said. bIbve got a bullbs-eye on my back.b He continued, bI did not tell secrets. I am facing prison for having raised an alarm, period. I went to a reporter with a few key things: fraud, waste, and abuse, and the fact that there were legal alternatives to the Bush Administrationbs bdark sideb bbin particular, warrantless domestic spying by the N.S.A. The indictment portrays him not as a hero but as a treacherous man who violated bthe government trust.b Drake said of the prosecutors, bThey can say what they want. But the F.B.I. can find something on anyone.b Steven Aftergood, the director of the Project on Government Secrecy at the Federation of American Scientists, says of the Drake case, bThe government wants this to be about unlawfully retained information. The defense, meanwhile, is painting a picture of a public-interested whistle-blower who struggled to bring attention to what he saw as multibillion-dollar mismanagement.b Because Drake is not a spy, Aftergood says, the case will btest whether intelligence officers can be convicted of violating the Espionage Act even if their intent is pure.b He believes that the trial may also test whether the nationbs expanding secret intelligence bureaucracy is beyond meaningful accountability. bItbs a much larger debate than whether a piece of paper was at a certain place at a certain time,b he says. Jack Balkin, a liberal law professor at Yale, agrees that the increase in leak prosecutions is part of a larger transformation. bWe are witnessing the bipartisan normalization and legitimization of a national-surveillance state,b he says. In his view, zealous leak prosecutions are consonant with other political shifts since 9/11: the emergence of a vast new security bureaucracy, in which at least two and a half million people hold confidential, secret, or top-secret clearances; huge expenditures on electronic monitoring, along with a reinterpretation of the law in order to sanction it; and corporate partnerships with the government that have transformed the counterterrorism industry into a powerful lobbying force. Obama, Balkin says, has bsystematically adopted policies consistent with the second term of the Bush Administration.b On March 28th, Obama held a meeting in the White House with five advocates for greater transparency in government. During the discussion, the President drew a sharp distinction between whistle-blowers who exclusively reveal wrongdoing and those who jeopardize national security. The importance of maintaining secrecy about the impending raid on Osama bin Ladenbs compound was likely on Obamabs mind. The White House has been particularly bedevilled by the ongoing release of classified documents by WikiLeaks, the group led by Julian Assange. Last year, WikiLeaks began releasing a vast trove of sensitive government documents allegedly leaked by a U.S. soldier, Bradley Manning; the documents included references to a courier for bin Laden who had moved his family to Abbottabadbthe town where bin Laden was hiding out. Manning has been charged with baiding the enemy.b Danielle Brian, the executive director of the Project on Government Oversight, attended the meeting, and said that Obamabs tone was generally supportive of transparency. But when the subject of national-security leaks came up, Brian said, bthe President shifted in his seat and leaned forward. He said this may be where we have some differences. He said he doesnbt want to protect the people who leak to the media war plans that could impact the troops.b Though Brian was impressed with Obamabs over-all stance on transparency, she felt that he might be misinformed about some of the current leak cases. She warned Obama that prosecuting whistle-blowers would undermine his legacy. Brian had been told by the White House to avoid any baskbs on specific issues, but she told the President that, according to his own logic, Drake was exactly the kind of whistle-blower who deserved protection. As Drake tells it, his problems began on September 11, 2001. bThe next seven weeks were crucial,b he said. bItbs foundational to why I am a criminal defendant today.b The morning that Al Qaeda attacked the U.S. was, coincidentally, Drakebs first full day of work as a civilian employee at the N.S.A.ban agency that James Bamford, the author of bThe Shadow Factoryb (2008), calls bthe largest, most costly, and most technologically sophisticated spy organization the world has ever known.b Drake, a linguist and a computer expert with a background in military crypto-electronics, had worked for twelve years as an outside contractor at the N.S.A. Under a program code-named Jackpot, he focussed on finding and fixing weaknesses in the agencybs software programs. But, after going through interviews and background checks, he began working full time for Maureen Baginski, the chief of the Signals Intelligence Directorate at the N.S.A., and the agencybs third-highest-ranking official. Even in an age in which computerized feats are commonplace, the N.S.A.bs capabilities are breathtaking. The agency reportedly has the capacity to intercept and download, every six hours, electronic communications equivalent to the contents of the Library of Congress. Three times the size of the C.I.A., and with a third of the U.S.bs entire intelligence budget, the N.S.A. has a five-thousand-acre campus at Fort Meade protected by iris scanners and facial-recognition devices. The electric bill there is said to surpass seventy million dollars a year. Nevertheless, when Drake took up his post the agency was undergoing an identity crisis. With the Cold War over, the agencybs mission was no longer clear. As Drake puts it, bWithout the Soviet Union, it didnbt know what to do.b Moreover, its technology had failed to keep pace with the shift in communications to cellular phones, fibre-optic cable, and the Internet. Two assessments commissioned by General Michael Hayden, who took over the agency in 1999, had drawn devastating conclusions. One described the N.S.A. as ban agency mired in bureaucratic conflictb and bsuffering from poor leadership.b In January, 2000, the agencybs computer system crashed for three and a half days, causing a virtual intelligence blackout. Agency leaders decided to bstir up the gene pool,b Drake says. Although his hiring was meant to signal fresh thinking, he was given a clumsy bureaucratic title: Senior Change Leader/Chief, Change Leadership & Communications Office, Signals Intelligence Directorate. The 9/11 attacks caught the U.S.bs national-security apparatus by surprise. N.S.A. officials were humiliated to learn that the Al Qaeda hijackers had spent their final days, undetected, in a motel in Laurel, Marylandba few miles outside the N.S.A.bs fortified gates. They had bought a folding knife at a Target on Fort Meade Road. Only after the attacks did agency officials notice that, on September 10th, their surveillance systems had intercepted conversations in Afghanistan and Saudi Arabia warning that bthe match begins tomorrowb and btomorrow is Zero Hour.b Drake, hoping to help fight back against Al Qaeda, immediately thought of a tantalizing secret project he had come across while working on Jackpot. Code-named ThinThread, it had been developed by technological wizards in a kind of Skunk Works on the N.S.A. campus. Formally, the project was supervised by the agencybs Signals Intelligence Automation Research Center, or SARC. While most of the N.S.A. was reeling on September 11th, inside SARC the horror unfolded balmost like an bI-told-you-sob moment,b according to J. Kirk Wiebe, an intelligence analyst who worked there. bWe knew we werenbt keeping up.b SARC was led by a crypto-mathematician named Bill Binney, whom Wiebe describes as bone of the best analysts in history.b Binney and a team of some twenty others believed that they had pinpointed the N.S.A.bs biggest problembdata overloadband then solved it. But the agencybs management hadnbt agreed. Binney, who is six feet three, is a bespectacled sixty-seven-year-old man with wisps of dark hair; he has the quiet, tense air of a preoccupied intellectual. Now retired and suffering gravely from diabetes, which has already claimed his left leg, he agreed recently to speak publicly for the first time about the Drake case. When we met, at a restaurant near N.S.A. headquarters, he leaned crutches against an extra chair. bThis is too serious not to talk about,b he said. Binney expressed terrible remorse over the way some of his algorithms were used after 9/11. ThinThread, the blittle programb that he invented to track enemies outside the U.S., bgot twisted,b and was used for both foreign and domestic spying: bI should apologize to the American people. Itbs violated everyonebs rights. It can be used to eavesdrop on the whole world.b According to Binney, Drake took his side against the N.S.A.bs management and, as a result, became a political target within the agency. Binney spent most of his career at the agency. In 1997, he became the technical director of the World Geopolitical and Military Analysis Reporting Group, a division of six thousand employees which focusses on analyzing signals intelligence. By the late nineties, the N.S.A. had become overwhelmed by the amount of digital data it was collecting. Binney and his team began developing codes aimed at streamlining the process, allowing the agency to isolate useful intelligence. This was the beginning of ThinThread. In the late nineties, Binney estimated that there were some two and a half billion phones in the world and one and a half billion I.P. addresses. Approximately twenty terabytes of unique information passed around the world every minute. Binney started assembling a system that could trap and map all of it. bI wanted to graph the world,b Binney said. bPeople said, bYou canbt do thisbthe possibilities are infinite.b b But he argued that bat any given point in time the number of atoms in the universe is big, but itbs finite.b As Binney imagined it, ThinThread would correlate data from financial transactions, travel records, Web searches, G.P.S. equipment, and any other battributesb that an analyst might find useful in pinpointing bthe bad guys.b By 2000, Binney, using fibre optics, had set up a computer network that could chart relationships among people in real time. It also turned the N.S.A.bs data-collection paradigm upside down. Instead of vacuuming up information around the world and then sending it all back to headquarters for analysis, ThinThread processed information as it was collectedbdiscarding useless information on the spot and avoiding the overload problem that plagued centralized systems. Binney says, bThe beauty of it is that it was open-ended, so it could keep expanding.b Pilot tests of ThinThread proved almost too successful, according to a former intelligence expert who analyzed it. bIt was nearly perfect,b the official says. bBut it processed such a large amount of data that it picked up more Americans than the other systems.b Though ThinThread was intended to intercept foreign communications, it continued documenting signals when a trail crossed into the U.S. This was a big problem: federal law forbade the monitoring of domestic communications without a court warrant. And a warrant couldnbt be issued without probable cause and a known suspect. In order to comply with the law, Binney installed privacy controls and added an banonymizing feature,b so that all American communications would be encrypted until a warrant was issued. The system would indicate when a pattern looked suspicious enough to justify a warrant. But this was before 9/11, and the N.S.A.bs lawyers deemed ThinThread too invasive of Americansb privacy. In addition, concerns were raised about whether the system would function on a huge scale, although preliminary tests had suggested that it would. In the fall of 2000, Hayden decided not to use ThinThread, largely because of his legal advisersb concerns. Instead, he funded a rival approach, called Trailblazer, and he turned to private defense contractors to build it. Matthew Aid, the author of a heralded 2009 history of the agency, bThe Secret Sentry,b says, bThe resistance to ThinThread was just standard bureaucratic politics. ThinThread was small, cost-effective, easy to understand, and protected the identity of Americans. But it wasnbt what the higher-ups wanted. They wanted a big machine that could make Martinis, too.b The N.S.A.bs failure to stop the 9/11 plot infuriated Binney: he believed that ThinThread had been ready to deploy nine months earlier. Working with N.S.A. counterterrorism experts, he had planned to set up his system at sites where foreign terrorism was prevalent, including Afghanistan and Pakistan. bThose bits of conversations they found too late?b Binney said. bThat would have never happened. I had it managed in a way that would send out automatic alerts. It would have been, Bang!b Meanwhile, there was nothing to show for Trailblazer, other than mounting bills. As the system stalled at the level of schematic drawings, top executives kept shuttling between jobs at the agency and jobs with the high-paying contractors. For a time, both Haydenbs deputy director and his chief of signals-intelligence programs worked at SAIC, a company that won several hundred million dollars in Trailblazer contracts. In 2006, Trailblazer was abandoned as a $1.2-billion flop. Soon after 9/11, Drake says, he prepared a short, classified summary explaining how ThinThread bcould be put into the fight,b and gave it to Baginski, his boss. But he says that she bwouldnbt respond electronically. She just wrote in a black felt marker, bTheybve found a different solution.b b When he asked her what it was, she responded, bI canbt tell you.b Baginski, who now works for a private defense contractor, recalls her interactions with Drake differently, but she declined to comment specifically. In the weeks after the attacks, rumors began circulating inside the N.S.A. that the agency, with the approval of the Bush White House, was violating the Foreign Intelligence Surveillance Actbthe 1978 law, known as FISA, that bars domestic surveillance without a warrant. Years later, the rumors were proved correct. In nearly total secrecy, and under pressure from the White House, Hayden sanctioned warrantless domestic surveillance. The new policy, which lawyers in the Justice Department justified by citing President Bushbs executive authority as Commander-in-Chief, contravened a century of constitutional case law. Yet, on October 4, 2001, Bush authorized the policy, and it became operational by October 6th. Bamford, in bThe Shadow Factory,b suggests that Hayden, having been overcautious about privacy before 9/11, swung to the opposite extreme after the attacks. Hayden, who now works for a security-consulting firm, declined to respond to detailed questions about the surveillance program. When Binney heard the rumors, he was convinced that the new domestic-surveillance program employed components of ThinThread: a bastardized version, stripped of privacy controls. bIt was my brainchild,b he said. bBut they removed the protections, the anonymization process. When you remove that, you can target anyone.b He said that although he was not bread inb to the new secret surveillance program, bmy people were brought in, and they told me, bCan you believe theybre doing this? Theybre getting billing records on U.S. citizens! Theybre putting pen registersb bblogs of dialled phone numbersbb bon everyone in the country!b b Drake recalled that, after the October 4th directive, bstrange things were happening. Equipment was being moved. People were coming to me and saying, bWebre now targeting our own country!b b Drake says that N.S.A. officials who helped the agency obtain FISA warrants were suddenly reassigned, a tipoff that the conventional process was being circumvented. He added, bI was concerned that it was illegal, and none of it was necessary.b In his view, domestic data mining bcould have been done legallyb if the N.S.A. had maintained privacy protections. bBut they didnbt want an accountable system.b Aid, the author of the N.S.A. history, suggests that ThinThreadbs privacy protections interfered with top officialsb secret objectivebto pick American targets by name. bThey wanted selection, not just collection,b he says. A former N.S.A. official expressed skepticism that Drake cared deeply about the constitutional privacy issues raised by the agencybs surveillance policies. The official characterizes him as a bureaucrat driven by resentment of a rival projectbTrailblazerband calls his story brevisionist history.b But Drake says that, in the fall of 2001, he told Baginski he feared that the agency was breaking the law. He says that to some extent she shared his views, and later told him she feared that the agency would be bhauntedb by the surveillance program. In 2003, she left the agency for the F.B.I., in part because of her discomfort with the surveillance program. Drake says that, at one point, Baginski told him that if he had concerns he should talk to the N.S.A.bs general counsel. Drake claims that he did, and that the agencybs top lawyer, Vito Potenza, told him, bDonbt worry about it. Webre the executive agent for the White House. Itbs all been scrubbed. Itbs legal.b When he pressed further, Potenza told him, bItbs none of your business.b (Potenza, who is now retired, declined to comment.) Drake says, bI feared for the future. If Pandorabs box was opened, what would the government become?b He was not about to drop the matter. Matthew Aid, who describes Drake as bbrilliant,b says that bhe has sort of a Jesus complexbonly he can see the way things are. Everyone else is mentally deficient, or in someonebs pocket.b Drakebs history of whistle-blowing stretches back to high school, in Manchester, Vermont, where his father, a retired Air Force officer, taught. When drugs infested the school, Drake became a police informant. And Watergate, which occurred while he was a student, taught him bthat no one is above the law.b Drake says that in the Air Force, where he learned to capture electronic signals, the FISA law bwas drilled into us.b He recalls, bIf you accidentally intercepted U.S. persons, there were special procedures to expunge it.b The procedures had been devised to prevent the recurrence of past abuses, such as Nixonbs use of the N.S.A. to spy on his political enemies. Drake didnbt know the precise details, but he sensed that domestic spying bwas now being done on a vast level.b He was dismayed to hear from N.S.A. colleagues that barrangementsb were being made with telecom and credit-card companies. He added, bThe mantra was bGet the data!b b The transformation of the N.S.A., he says, was so radical that bit wasnbt just that the brakes came off after 9/11bwe were in a whole different vehicle.b Few people have a precise knowledge of the size or scope of the N.S.A.bs domestic-surveillance powers. An agency spokesman declined to comment on how the agency bperforms its mission,b but said that its activities are constitutional and subject to bcomprehensive and rigorousb oversight. But Susan Landau, a former engineer at Sun Microsystems, and the author of a new book, bSurveillance or Security?,b notes that, in 2003, the government placed equipment capable of copying electronic communications at locations across America. These installations were made, she says, at bswitching officesb that not only connect foreign and domestic communications but also handle purely domestic traffic. As a result, she surmises, the U.S. now has the capability to monitor domestic traffic on a huge scale. bWhy was it done this way?b she asks. bOne can come up with all sorts of nefarious reasons, but one doesnbt want to think that way about our government.b Binney, for his part, believes that the agency now stores copies of all e-mails transmitted in America, in case the government wants to retrieve the details later. In the past few years, the N.S.A. has built enormous electronic-storage facilities in Texas and Utah. Binney says that an N.S.A. e-mail database can be searched with bdictionary selection,b in the manner of Google. After 9/11, he says, bGeneral Hayden reassured everyone that the N.S.A. didnbt put out dragnets, and that was true. It had no needbit was getting every fish in the sea.b Binney considers himself a conservative, and, as an opponent of big government, he worries that the N.S.A.bs data-mining program is so extensive that it could help bcreate an Orwellian state.b Whereas wiretap surveillance requires trained human operators, data mining is automated, meaning that the entire country can be watched. Conceivably, U.S. officials could bmonitor the Tea Party, or reporters, whatever group or organization you want to target,b he says. bItbs exactly what the Founding Fathers never wanted.b On October 31, 2001, soon after Binney concluded that the N.S.A. was headed in an unethical direction, he retired. He had served for thirty-six years. His wife worked there, too. Wiebe, the analyst, and Ed Loomis, a computer scientist at SARC, also left. Binney said of his decision, bI couldnbt be an accessory to subverting the Constitution.b Not long after Binney quit the N.S.A., he says, he confided his concerns about the secret surveillance program to Diane Roark, a staff member on the House Permanent Select Committee on Intelligence, which oversees the agency. Roark, who has flowing gray hair and large, wide-set eyes, looks like a waifish poet. But in her intelligence-committee job, which she held for seventeen years, she modelled herself on Machiavellibs maxim that it is better to be feared than loved. Within the N.S.A.bs upper ranks she was widely resented. A former top N.S.A. official says of her, bIn meetings, she would just say, bYoubre lying.b b Roark agrees that she distrusted the N.S.A.bs managers. bI asked very tough questions, because they were trying to hide stuff,b she says. bFor instance, I wasnbt supposed to know about the warrantless surveillance. They were all determined that no one else was going to tell them what to do.b Like Drake and Binney, Roark was a registered Republican, skeptical about bureaucracy but strong on national defense. She had a knack for recruiting sources at the N.S.A. One of them was Drake, who introduced himself to her in 2000, after she visited N.S.A. headquarters and gave a stinging talk on the agencybs failings; she also established relationships with Binney and Wiebe. Hayden was furious about this back channel. After learning that Binney had attended a meeting with Roark at which N.S.A. employees complained about Trailblazer, Hayden dressed down the critics. He then sent out an agency-wide memo, in which he warned that several bindividuals, in a session with our congressional overseers, took a position in direct opposition to one that we had corporately decided to follow. . . . Actions contrary to our decisions will have a serious adverse effect on our efforts to transform N.S.A., and I cannot tolerate them.b Roark says of the memo, bHayden brooked no opposition to his favorite people and programs.b Roark, who had substantial influence over N.S.A. budget appropriations, was an early champion of Binneybs ThinThread project. She was dismayed, she says, to hear that it had evolved into a means of domestic surveillance, and felt personally responsible. Her oversight committee had been created after Watergate specifically to curb such abuses. bIt was my duty to oppose it,b she told me. bThat is why oversight existed, so that these things didnbt happen again. Ibm not an attorney, but I thought that there was no way it was constitutional.b Roark recalls thinking that, if N.S.A. officials were breaking the law, she was bgoing to fry them.b She soon learned that she was practically alone in her outrage. Very few congressional leaders had been briefed on the program, and some were apparently going along with it, even if they had reservations. Starting in February, 2002, Roark says, she wrote a series of memos warning of potential illegalities and privacy breaches and handed them to the staffers for Porter Goss, the chairman of her committee, and Nancy Pelosi, its ranking Democrat. But nothing changed. (Pelosibs spokesman denied that she received such memos, and pointed out that a year earlier Pelosi had written to Hayden and expressed grave concerns about the N.S.A.bs electronic surveillance.) Roark, feeling powerless, retired. Before leaving Washington, though, she learned that Hayden, who knew of her strong opposition to the surveillance program, wanted to talk to her. They met at N.S.A. headquarters on July 15, 2002. According to notes that she made after the meeting, Hayden pleaded with her to stop agitating against the program. He conceded that the policy would leak at some point, and told her that when it did she could byell and screamb as much as she wished. Meanwhile, he wanted to give the program more time. She asked Hayden why the N.S.A. had chosen not to include privacy protections for Americans. She says that he bkept not answering. Finally, he mumbled, and looked down, and said, bWe didnbt need them. We had the power.b He didnbt even look me in the eye. I was flabbergasted.b She asked him directly if the government was getting warrants for domestic surveillance, and he admitted that it was not. In an e-mail, Hayden confirmed that the meeting took place, but said that he recalled only its bbroad outlines.b He noted that Roark was not bcleared to know about the expanded surveillance program, so I did not go into great detail.b He added, bI assured her that I firmly believed that what N.S.A. was doing was effective, appropriate, and lawful. I also reminded her that the programbs success depended on it remaining secret, that it was appropriately classified, and that any public discussion of it would have to await a later day.b During the meeting, Roark says, she warned Hayden that no court would uphold the program. Curiously, Hayden responded that he had already been assured by unspecified individuals that he could count on a majority of bthe nine votesbban apparent reference to the Supreme Court. According to Roarkbs notes, Hayden told her that such a vote might even be 7b2 in his favor. Roark couldnbt believe that the Supreme Court had been adequately informed of the N.S.A.bs transgressions, and she decided to alert Chief Justice William H. Rehnquist, sending a message through a family friend. Once again, there was no response. She also tried to contact a judge on the FISA court, in Washington, which adjudicates requests for warrants sanctioning domestic surveillance of suspected foreign agents. But the judge had her assistant refer the call to the Department of Justice, which had approved the secret program in the first place. Roark says that she even tried to reach David Addington, the legal counsel to Vice-President Dick Cheney, who had once been her congressional colleague. He never called back, and Addington was eventually revealed to be one of the prime advocates for the surveillance program. bThis was such a Catch-22,b Roark says. bThere was no one to go to.b In October, 2003, feeling bprofoundly depressed,b she left Washington and moved to a small town in Oregon. Drake was still working at the N.S.A., but he was secretly informing on the agency to Congress. In addition to briefing Roark, he had become an anonymous source for the congressional committees investigating intelligence failures related to 9/11. He provided Congress with top-secret documents chronicling the N.S.A.bs shortcomings. Drake believed that the agency had failed to feed other intelligence agencies critical information that it had collected before the attacks. Congressional investigators corroborated these criticisms, though they found greater lapses at the C.I.A. and the F.B.I. Around this time, Drake recalls, Baginski warned him, bBe careful, Tombtheybre looking for leakers.b He found this extraordinary, and asked himself, bTelling the truth to congressional oversight committees is leaking?b But the N.S.A. has a rule requiring employees to clear any contact with Congress, and in the spring of 2002 Baginski told Drake, bItbs time for you to find another job.b He soon switched to a less sensitive post at the agency, the first of several. As for Binney, he remained frustrated even in retirement about what he considered the misuse of ThinThread. In September, 2002, he, Wiebe, Loomis, and Roark filed what they thought was a confidential complaint with the Pentagonbs Inspector General, extolling the virtues of the original ThinThread project and accusing the N.S.A. of wasting money on Trailblazer. Drake did not put his name on the complaint, because he was still an N.S.A. employee. But he soon became involved in helping the others, who had become friends. He obtained documents aimed at proving waste, fraud, and abuse in the Trailblazer program. The Inspector Generalbs report, which was completed in 2005, was classified as secret, so only a few insiders could read what Drake describes as a scathing document. Possibly the only impact of the probe was to hasten the end of Trailblazer, whose budget overruns had become indisputably staggering. Though Hayden acknowledged to a Senate committee that the costs of the Trailblazer project bwere greater than anticipated, to the tune of, I would say, hundreds of millions,b most of the scandalbs details remained hidden from the public. In December, 2005, the N.S.A.bs culture of secrecy was breached by a stunning leak. The Times reporters James Risen and Eric Lichtblau revealed that the N.S.A. was running a warrantless wiretapping program inside the United States. The paperbs editors had held onto the scoop for more than a year, weighing the propriety of publishing it. According to Bill Keller, the executive editor of the Times, President Bush pleaded with the paperbs editors to not publish the story; Keller told New York that bthe basic message was: Youbll have blood on your hands.b After the paper defied the Administration, Bush called the leak ba shameful act.b At his command, federal agents launched a criminal investigation to identify the paperbs source. The Times story shocked the country. Democrats, including then Senator Obama, denounced the program as illegal and demanded congressional hearings. A FISA court judge resigned in protest. In March, 2006, Mark Klein, a retired A.T. & T. employee, gave a sworn statement to the Electronic Frontier Foundation, which was filing a lawsuit against the company, describing a secret room in San Francisco where powerful Narus computers appeared to be sorting and copying all of the telecombs Internet trafficbboth foreign and domestic. A high-capacity fibre-optic cable seemed to be forwarding this data to a centralized location, which, Klein surmised, was N.S.A. headquarters. Soon, USA Today reported that A.T. & T., Verizon, and BellSouth had secretly opened their electronic records to the government, in violation of communications laws. Legal experts said that each instance of spying without a warrant was a serious crime, and that there appeared to be hundreds of thousands of infractions. President Bush and Administration officials assured the American public that the surveillance program was legal, although new legislation was eventually required to bring it more in line with the law. They insisted that the traditional method of getting warrants was too slow for the urgent threats posed by international terrorism. And they implied that the only domestic surveillance taking place involved tapping phone calls in which one speaker was outside the U.S. Drake says of Bush Administration officials, bThey were lying through their teeth. They had chosen to go an illegal route, and it wasnbt because they had no other choice.b He also believed that the Administration was covering up the full extent of the program. bThe phone calls were the tip of the iceberg. The really sensitive stuff was the data mining.b He says, bI was faced with a crisis of conscience. What do I dobremain silent, and complicit, or go to the press?b Drake has a wife and five sons, the youngest of whom has serious health problems, and so he agonized over the decision. He researched the relevant legal statutes and concluded that if he spoke to a reporter about unclassified matters the only risk he ran was losing his job. N.S.A. policy forbids initiating contact with the press. bI get that itbs grounds for bWe have to let you go,b b he says. But he decided that he was willing to lose his job. bThis was a violation of everything I knew and believed as an American. We were making the Nixon Administration look like pikers.b Drake got in touch with Gorman, who covered the N.S.A. for the Baltimore Sun. He had admired an article of hers and knew that Roark had spoken to her previously, though not about anything classified. He got Gormanbs contact information from Roark, who warned him to be careful. She knew that in the past the N.S.A. had dealt harshly with people who embarrassed it. Drake set up a secure Hushmail e-mail account and began sending Gorman anonymous tips. Half in jest, he chose the pseudonym The Shadow Knows. He says that he insisted on three ground rules with Gorman: neither he nor she would reveal his identity; he wouldnbt be the sole source for any story; he would not supply her with classified information. But a year into the arrangement, in February, 2007, Drake decided to blow his cover, surprising Gorman by showing up at the newspaper and introducing himself as The Shadow Knows. He ended up meeting with Gorman half a dozen times. But, he says, bI never gave her anything classified.b Gorman has not been charged with wrongdoing, and declined, through her lawyer, Laura Handman, to comment, citing the pending trial. Starting on January 29, 2006, Gorman, who now works at the Wall Street Journal, published a series of articles about problems at the N.S.A., including a story describing Trailblazer as an expensive fiasco. On May 18, 2006, the day that Hayden faced Senate confirmation hearings for a new postbthe head of the C.I.A.bthe Sun published Gormanbs exposC) on ThinThread, which accused the N.S.A. of rejecting an approach that protected Americansb privacy. Hayden, evidently peeved, testified that intelligence officers deserved bnot to have every action analyzed, second-guessed, and criticized on the front pages of the newspapers.b At the time, the government did not complain that the Sun had crossed a legal line. It did not contact the paperbs editors or try to restrain the paper from publishing Gormanbs work. A former N.S.A. colleague of Drakebs says he believes that the Sun stories revealed government secrets. Others disagree. Steven Aftergood, the secrecy expert, says that the articles bdid not damage national security.b Matthew Aid argues that the material Drake provided to the Sun should not have been highly classifiedbif it wasband in any case only highlighted that bthe N.S.A. was a management nightmare, which wasnbt a secret in Washington.b In his view, Drake bwas just saying, bWebre not doing our job, and itbs having a deleterious effect on mission performance.b He was right, by the way.b The Sun series, Aid says, was bembarrassing to N.S.A. management, but embarrassment to the U.S. government is not a criminal offense in this country.b (Aid has a stake in this debate. In 1984, when he was in the Air Force, he spent several months in the stockade for having stored classified documents in a private locker. The experience, he says, sensitized him to issues of government secrecy.) While the Sun was publishing its series, twenty-five federal agents and five prosecutors were struggling to identify the Timesb source. The team had targeted some two hundred possible suspects, but had found no culprits. The Sun series attracted the attention of the investigators, who theorized that its source might also have talked to the Times. This turned out not to be true. Nevertheless, the investigators quickly homed in on the Trailblazer critics. bItbs sad,b an intelligence expert says. bI think they were aiming at the Times leak and found this instead.b Roark was an obvious suspect for the Times leak. Everyone from Hayden on down knew that she had opposed the surveillance program. After the article appeared, she says, bI was waiting for the shoe to drop.b The F.B.I. eventually contacted her, and in February, 2007, she and her attorney met with the prosecutor then in charge, Steven Tyrrell, who was the head of the fraud section at the Justice Department. Roark signed an affidavit saying that she was not a source for the Times story or for bState of War,b a related book that James Risen wrote. She also swore that she had no idea who the source was. She says of the experience, bIt was an interrogation, not an interview. They treated me like a target.b Roark recalls that the F.B.I. agents tried to force her to divulge the identity of her old N.S.A. informants. They already seemed to know about Drake, Binney, and Wiebebperhaps from the Inspector Generalbs report. She refused to coC6perate, arguing that it was improper for agents of the executive branch to threaten a congressional overseer about her sources. bI had the sense that N.S.A. was egging the F.B.I. on,b she says. bIbd gotten the N.S.A. so many timesbthey were going to get me. The N.S.A. hated me.b (The N.S.A. and the Justice Department declined to comment on the investigations.) In the months that followed, Roark heard nothing. Finally, her lawyer placed the case in her bdead file.b On July 26, 2007, at 9 A.M. Eastern Standard Time, armed federal agents simultaneously raided the houses of Binney, Wiebe, and Roark. (At Roarkbs house, in Oregon, it was six obclock.) Binney was in the shower when agents arrived, and recalls, bThey went right upstairs to the bathroom and held guns on me and my wife, right between the eyes.b The agents took computer equipment, a copy of the Inspector General complaint and a copy of a commercial pitch that Binney had written with Wiebe, Loomis, and Roark. In 2001, the N.S.A. indicated to Binney that he could pursue commercial projects based on ThinThread. He and the others thought that aspects of the software could be used to help detect Medicare fraud. Binney professed his innocence, and he says that the agents told him, bWe think youbre lying. You need to implicate someone. b He believed that they were trying to get him to name Roark as the Timesb source. He suggested that if they were looking for criminal conspirators they should focus on Bush and Hayden for allowing warrantless surveillance. Binney recalls an agent responding that such brazen spying didnbt happen in America. Looking over the rims of his owlish glasses, Binney replied, bOh, really?b Roark was sleeping when the agents arrived, and didnbt hear them until bit sounded as if they were going to pull the house down, they were rattling it so badly.b They took computers and a copy of the same commercial pitch. Her son had been interested in collaborating on the venture, and he, too, became a potential target. bThey believed everybody was conspiring,b Roark says. bFor years, I couldnbt talk to my own son without worrying that theybd say I was trying to influence his testimony.b Although she has been fighting cancer, she has spoken with him only sparingly since the raid. The agents seemed to think that the commercial pitch contained classified information. Roark was shaken: she and the others thought they had edited it scrupulously to insure that it did not. Agents also informed her that a few scattered papers in her old office files were classified. After the raid, she called her lawyer and asked, bIf therebs a disagreement on classification, does intent mean anything?b The question goes to the heart of the Drake case. Roark, who always considered herself ba law-and-order person,b said of the raid, bThis changed my faith.b Eventually, the prosecution offered her a plea bargain, under which she would plead guilty to perjury, for ostensibly lying to the F.B.I. about press leaks. The prosecutors also wanted her to testify against Drake. Roark refused. bIbm not going to plead guilty to deliberately doing anything wrong,b she told them. bAnd I canbt testify against Tom because I donbt know that he did anything wrong. Whatever Tom revealed, I am sure that he did not think it was classified.b She says, bI didnbt think the system was perfect, but I thought theybd play fair with me. They didnbt. I felt it was retribution.b Wiebe, the retired analyst, was the most surprised by the raidbhe had not yet been contacted in connection with the investigation. He recalls that agents locked his two Pembroke Welsh corgis in a bathroom and commanded his daughter and his mother-in-law, who was in her bathrobe, to stay on a couch while they searched his house. He says, bI feel Ibm living in the very country I worked for years to defeat: the Soviet Union. Webre turning into a police state.b Like Roark, he says of the raid, bIt was retribution for our filing the Inspector General complaint.b Under the law, such complaints are confidential, and employees who file them are supposed to be protected from retaliation. Itbs unclear if the Trailblazer complaint tipped off authorities, but all four people who signed it became targets. Jesselyn Radack, of the Government Accountability Project, a whistle-blower advocacy group that has provided legal support to Drake, says of his case, bItbs the most severe form of whistle-blower retaliation I have ever seen.b A few days after the raid, Drake met Binney and Wiebe for lunch, at a tavern in Glenelg, Maryland. bI had a pretty good idea I was next,b Drake says. But it wasnbt until the morning of November 28, 2007, that he saw armed agents streaming across his lawn. Though Drake was informed of his right to remain silent, he viewed the raid as a fresh opportunity to blow the whistle. He spent the day at his kitchen table, without a lawyer, talking. He brought up Trailblazer, but found that the investigators werenbt interested in the details of a defunct computer system, or in cost overruns, or in the constitutional conflicts posed by warrantless surveillance. Their focus was on the Times leak. He assured them that he wasnbt the source, but he confirmed his contact with the Sun, insisting that he had not relayed any classified information. He also disclosed his computer password. The agents bagged documents, computers, and books, and removed eight or ten boxes of office files from his basement. bI felt incredibly violated,b he says. For four months, Drake continued coC6perating. He admitted that he had given Gorman information that he had cut and pasted from secret documents, but stressed that he had not included anything classified. He acknowledged sending Gorman hundreds of e-mails. Then, in April, 2008, the F.B.I. told him that someone important wanted to meet with him, at a secure building in Calverton, Maryland. Drake agreed to the appointment. Soon after he showed up, he says, Steven Tyrrell, the prosecutor, walked in and told him, bYoubre screwed, Mr. Drake. We have enough evidence to put you away for most of the rest of your natural life.b Prosecutors informed Drake that they had found classified documents in the boxes in his basementbthe indictment cites threeband discovered two more in his e-mail archive. They also accused him of shredding other documents, and of deleting e-mails in the months before he was raided, in an attempt to obstruct justice. Further, they said that he had lied when he told federal agents that he hadnbt given Gorman classified information. bThey had made me into an enemy of the state just by saying I was,b Drake says. The boxes in his basement contained copies of some of the less sensitive material that he had procured for the Inspector Generalbs Trailblazer investigation. The Inspector Generalbs Web site directs complainants to keep copies. Drake says that if the boxes did, in fact, contain classified documents he didnbt realize it. (The indictment emphasizes that he bwillfullyb retained documents.) The two documents that the government says it extracted from his e-mail archive were even less sensitive, Drake says. Both pertained to a successor to Trailblazer, code-named Turbulence. One document listed a schedule of meetings about Turbulence. It was marked bunclassified/for official use onlyb and posted on the N.S.A.bs internal Web site. The government has since argued that the schedule should have been classified, and that Drake should have known this. The other document, which touted the success of Turbulence, was officially declassified in July, 2010, three months after Drake was indicted. bAfter charging him with having this ostensibly serious classified document, the government waved a wand and decided it wasnbt so classified after all,b Radack says. Clearly, the intelligence community hopes that the Drake case will send a message about the gravity of exposing government secrets. But Drakebs lawyer, a federal public defender named James Wyda, argued in court last spring that bthere have never been two documents so benign that are the subject of this kind of prosecution against a client whose motives are as salutary as Tombs.b Drake insists, too, that the only computer files he destroyed were routine trash: bI held then, and I hold now, I had nothing to destroy.b Drake, who left the N.S.A. in 2008, and now works at an Apple Store outside Washington, asks, bWhy didnbt I erase everything on my computer, then? I know how to do it. They found what they found.b Not everyone familiar with Drakebs case is moved by his plight. A former federal official knowledgeable about the case says, bTo his credit, he tried to raise these issues, and, to an extent, they were dealt with. But who died and left him in charge?b In May, 2009, Tyrrell proposed a plea bargain: if Drake pleaded guilty to one count of conspiring to violate the Espionage Act and agreed to coC6perate against the others, he would get a maximum of five years in prison. bThey wanted me to reveal a conspiracy that didnbt exist,b Drake says. bIt was all about the Times, but I had no knowledge of the leak.b Drake says that he told prosecutors, bI refuse to plea-bargain with the truth.b That June, Drake learned that Tyrrell was leaving the government. Tyrrell was a Republican, and Drake was hopeful that a prosecutor appointed by the Obama Administration would have a different approach. But Drake was dismayed to learn that Tyrrellbs replacement, William Welch, had just been transferred from the top spot in the Justice Departmentbs public-integrity section, after an overzealous prosecution of Ted Stevens, the Alaska senator. A judge had thrown out Stevensbs conviction, and, at one point, had held Welch in contempt of court. (Welch declined to comment.) In April, 2010, Welch indicted Drake, shattering his hope for a reprieve from the Obama Administration. But the prosecutionbs case had shrunk dramatically from the grand conspiracy initially laid out by Tyrrell. (Welch accidentally sent the defense team an early draft of the indictment, revealing how the case had changed.) Drake was no longer charged with leaking classified documents, or with being part of a conspiracy. He is still charged with violating the Espionage Act, but now merely because of unauthorized bwillful retentionb of the five documents. Drake says that when he learned that, even with the reduced charges, he still faced up to thirty-five years in prison, he bwas completely aghast.b Morton Halperin, of the Open Society Institute, says that the reduced charges make the prosecution even more outlandish: bIf Drake is convicted, it means the Espionage Law is an Official Secrets Act.b Because reporters often retain unauthorized defense documents, Drakebs conviction would establish a legal precedent making it possible to prosecute journalists as spies. bIt poses a grave threat to the mechanism by which we learn most of what the government does,b Halperin says. The Espionage Act has rarely been used to prosecute leakers and whistle-blowers. Drakebs case is only the fourth in which the act has been used to indict someone for mishandling classified material. bIt was meant to deal with classic espionage, not publication,b Stephen Vladeck, a law professor at American University who is an expert on the statute, says. The first attempt to apply the law to leakers was the aborted prosecution, in 1973, of Daniel Ellsberg, a researcher at the RAND Corporation who was charged with disclosing the Pentagon Papersba damning secret history of the Vietnam War. But the case was dropped, owing, in large part, to prosecutorial misconduct. The second such effort was the case of Samuel L. Morison, a naval intelligence officer who, in 1985, was convicted for providing U.S. photographs of a Soviet ship to Janebs Defence Weekly. Morison was later pardoned by Bill Clinton. The third case was the prosecution, in 2005, of a Defense Department official, Lawrence Franklin, and two lobbyists for the American-Israel Public Affairs Committee. Franklin pleaded guilty to a lesser charge, and the case against the lobbyists collapsed after the presiding judge insisted that prosecutors establish criminal intent. Unable to prove this, the Justice Department abandoned the case, amid criticism that the government had overreached. Drakebs case also raises questions about double standards. In recent years, several top officials accused of similar misdeeds have not faced such serious charges. John Deutch, the former C.I.A. director, and Alberto Gonzales, the former Attorney General, both faced much less stringent punishment after taking classified documents home without authorization. In 2003, Sandy Berger, Clintonbs national-security adviser, smuggled classified documents out of a federal building, reportedly by hiding them in his pants. It was treated as a misdemeanor. His defense lawyer was Lanny Breuerbthe official overseeing the prosecution of Drake. Jack Goldsmith, a Harvard law professor who served in the Bush Justice Department, laments the lack of consistency in leak prosecutions. He notes that no investigations have been launched into the sourcing of Bob Woodwardbs four most recent books, even though bthey are filled with classified information that he could only have received from the top of the government.b Gabriel Schoenfeld, of the Hudson Institute, says, bThe selectivity of the prosecutions here is nightmarish. Itbs a broken system.b Mark Feldstein, a professor of media and public affairs at George Washington University, warns that, if whistle-blowers and other dissenters are singled out for prosecution, bthis has gigantic repercussions. You choke off the information that the public needs to judge policy.b Few people are more disturbed about Drakebs prosecution than the others who spoke out against the N.S.A. surveillance program. In 2008, Thomas Tamm, a Justice Department lawyer, revealed that he was one of the people who leaked to the Times. He says of Obama, bItbs so disappointing from someone who was a constitutional-law professor, and who made all those campaign promises.b The Justice Department recently confirmed that it wonbt pursue charges against Tamm. Speaking before Congress, Attorney General Holder explained that bthere is a balancing that has to be done . . . between what our national-security interests are and what might be gained by prosecuting a particular individual.b The decision provoked strong criticism from Republicans, underscoring the political pressures that the Justice Department faces when it backs off such prosecutions. Still, Tamm questions why the Drake case is proceeding, given that Drake never revealed anything as sensitive as what appeared in the Times. bThe program he talked to the Baltimore Sun about was a failure and wasted billions of dollars,b Tamm says. bItbs embarrassing to the N.S.A., but itbs not giving aid and comfort to the enemy.b Mark Klein, the former A.T. & T. employee who exposed the telecom-company wiretaps, is also dismayed by the Drake case. bI think itbs outrageous,b he says. bThe Bush people have been let off. The telecom companies got immunity. The only people Obama has prosecuted are the whistle-blowers.b Read more http://www.newyorker.com/reporting/2011/05/23/110523fa_fact_mayer?printable=true¤tPage=all#ixzz1MVHGcUwm From alaric at snell-pym.org.uk Mon May 16 03:06:59 2011 From: alaric at snell-pym.org.uk (Alaric Snell-Pym) Date: Mon, 16 May 2011 11:06:59 +0100 Subject: [silk] Bitcoin Message-ID: What do you folks think about Bitcoin? It looks interesting, in that it's a digital currency with no trusted third parties, and all the "rules" (such as: you can't just print your own money) enforced by the fact that only transactions which the majority of computers in the system accept get considered "accepted" globally. There's a process to create new money, which is basically allocated to people via a lottery (and you increase your chances of winning by contributing more CPU power to the algorithms that prevent people cheating, so there's a nice feedback loop), such that the amount of money in the system will, in the long run, tend towards a fixed amount, that will just increases in value by deflating as the economy grows. I've written some thoughts on the implications: http://www.snell-pym.org.uk/archives/2011/05/12/bitcoin-security/ http://www.snell-pym.org.uk/archives/2011/05/16/lords-of-a-new-economy/ http://www.snell-pym.org.uk/archives/2011/05/13/aurum/ ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Mon May 16 03:34:39 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 16 May 2011 12:34:39 +0200 Subject: [silk] Bitcoin Message-ID: <20110516103439.GN4351@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From Irwin at maxximum-shop.com Mon May 16 11:08:39 2011 From: Irwin at maxximum-shop.com (Irwin at maxximum-shop.com) Date: Mon, 16 May 2011 13:08:39 -0500 Subject: Hello Cypherpunks. Hermes Birkin - discount with boxes Message-ID: Basel world 2011 introduced the latest designer watches, we have them now for sale at discounted prices http://urlzip.fr/WAV From lodewijkadlp at gmail.com Mon May 16 04:15:11 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Mon, 16 May 2011 13:15:11 +0200 Subject: [silk] Bitcoin Message-ID: (In response to your other message today) Finally, recognition! A bit sad they don't get the implications this has for legitimate markets. Bitcoins are epic. I'm curious about the idea of a "bitcoin crash" though, isn't that practically inpossible? Bitcoins are equally taxable as any other coin based transaction though, don't let you get told otherwise. The only actual issue is the transaction speed, it can take between a minute to an hour, not great for real life buying (or in-game purchases). (Bitcoins are awesome!) Cheers, Lodewijk (Lewis) AndrC) de la Porte On May 16, 2011 12:39 PM, "Eugen Leitl" wrote: From eugen at leitl.org Mon May 16 04:46:52 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 16 May 2011 13:46:52 +0200 Subject: Sons of Blackwater Open Corporate Spying Shop Message-ID: <20110516114652.GR4351@leitl.org> http://www.wired.com/dangerroom/2011/05/blackwater-datamining-vets-want-to-save-big-business Sons of Blackwater Open Corporate Spying Shop By Spencer Ackerman May 12, 2011 | 4:44 pm | Categories: Spies, Secrecy and Surveillance Veterans from the most infamous private security firm on Earth and one of the militarybs most controversial datamining operations are teaming up to provide the Fortune 500 with their own private spies. Take one part Blackwater, and another part Able Danger, the military data-mining op that claimed to have identified members of al-Qaida living in the United States before 9/11. Put bem together, and youbve got a new company called Jellyfish. Jellyfish is about corporate-information dominance. It swears itbs leaving all the spy-world baggage behind. No guns, no governments digging through private records of its citizens. bOur organization is not going to be controversial,b pledges Keith Mahoney, the Jellyfish CEO, a former Navy officer and senior executive with Blackwaterbs intelligence arm, Total Intelligence Solutions. Try not to make a joke about corporate mercenaries. His partners know from controversy. Along with Mahoney, therebs Michael Yorio, the executive vice president for business development and another Blackwater vet; Yorio recently prepped the renamed Xe Services for its life after founder Erik Prince sold it. Jellyfishbs chief technology officer is J.D. Smith, who was part of Able Danger until lawyers for the U.S. Special Operations Command shut the program down in 2000. Also from Able Danger is Tony Shaffer, Jellyfishbs bmilitary operations adviserb and the ex-Defense Intelligence Agency operative who became the public face of the program in dramatic 2005 congressional testimony. But Jellyfish isnbt about merging mercenaries with data sifters. And itbs not about going after short money like government contracts. (Although, the firm is based in D.C., where the intel community is and the titans of corporate America arenbt.) During a Thursday press conference in Washington that served as a coming-out party for the company, Jellyfishbs executives described an all-purpose bprivate-sector intelligenceb firm. Whatbs that mean? Through a mouthful of corporate-speak (bempowering the C-suiteb to make crucial decisions) Mahoney describes a worldwide intelligence network of contacts, ready to collect data on global hot spots that Jellyfish can pitch to deep-pocketed clients. Does your energy firm need to know if Iran will fall victim to the next Mideast uprising? Jellyfishbs informants in Tehran can give a picture. (They insist itbs legal.) Theybve got blong-established relationshipsb everywhere from Bogota to Belgrade, Somalia to South Korea, says Michael Bagley, Jellyfishbs president, formerly of the Osint Group. A mix of bacademia, think tanks, military or governmentb types. Thatbs par for the course. It sometimes seems like every CIA veteran over the last 15 years has set up or joined a consulting practice, tapping their agency contacts for information they can peddle to businesses. Want to sell your analysis of the geostrategic picture to corporate clients? Congratulations b Stratfor beat you to it. Thatbs where Smith comes in. bThe Able Danger days, thatbs like 1,000 years ago,b he says. Working with a technology firm called 4th Dimension Data, Jellyfish builds clients a dashboard to search and aggregate data from across its proprietary intel database, the public internet and specifically targeted information sources. If youbre in maritime shipping, for instance, Jellyfish can build you a search-and-aggregation app, operating up in the cloud, that can put together weather patterns with Jellyfish contacts in Somalia who know about piracy. Of course, therebs a security element to all of this, too. Jellyfish will train your staff in network security, as well as bphysical security,b Yorio says. But Mahoney quickly adds, bJellyfish Intelligence has no interest in guns and gates and guards.b Message: This isnbt Blackwater b or even bXe.b Mahoney says Jellyfish isnbt trading on its executivesb ties to the more infamous corners of the intelligence and security trades. Sure, therebs a press release that announced Jellyfishbs origins in Blackwater and Able Danger. And some companies doing business in high-risk areas might consider ties to Blackwater, which never lost a clientbs life, to be an advantage. But Mahoney says hebs just trying to be up front about his executivesb histories before some enterprising journalist Googles it out and makes it a thing. Put the moose on the table, or however the corporate cliche goes. (According to Smith, the father of 4th Dimension Databs founder worked with Smith in an bunnamed intelligence organization.b) bOur brand enhancement,b he says, bwill be the success our clients have.b Photo: Danger Roombs Blackwater logo contest From briwalt at buhusluga.ru Mon May 16 03:29:41 2011 From: briwalt at buhusluga.ru (=?koi8-r?B?19nQzMHU2SDXINPX0drJINMgzcHUxdLJztPU18/NINcgMjAxMSDHz8TV?=) Date: Mon, 16 May 2011 13:59:41 +0330 Subject: =?koi8-r?B?8sHa39HTztHA1CDXxcTV3cnFINPQxcPJwczJ09TZIObz8yDy5iA=?= Message-ID: <000d01cc13ab$c88c3930$6400a8c0@briwalt> 31 мая 20II г. Порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды и пособий по временной нетрудоспособности и в связи с материнством в 2011 году. Разъясняют ведущие специалисты ФСС РФ +7 (код Москвы) 4454О95 <<<>>> ЧЧ5З266 Цель: рассмотреть порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды с учетом изменений вступивших в силу с 2011г, новое в исчислении пособий по временной нетрудоспособности и в связи с материнством. Программа: 1. Порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды с учетом изменений вступивших в силу с 2011 году. * Объект обложения страховыми взносами: начисление взносов с выплат по трудовым и гражданско-правовым и авторским договорам. * Формирования базы для исчисления и уплаты страховых взносов, позиция официальных органов. * Особенности уплаты страховых взносов за иностранных граждан. * Тарифы страховых взносов в 2011 году. * Пониженные тарифы, применяемые при начислении взносов с 2011 года, в том числе, с выплат инвалидам. Порядок подтверждения права плательщиков страховых взносов на применение пониженных тарифов. * Расчетный и отчетный периоды. Предоставление отчетности в 2011 году. * Порядок и сроки уплаты страховых взносов. * Зачет и возврат переплаты. * Камеральные и выездные проверки по взносам. Права страхователя. Штрафные санкции. * В качестве комментария: новый порядок формирования базы для начисления страховых взносов от несчастных случаев на производстве. 2. Новое в исчислении пособий по временной нетрудоспособности и в связи с материнством. * Новый порядок назначения и выплаты пособия по временной нетрудоспособности, по беременности и родам, единовременное пособие женщинам, вставшим на учет в ранние сроки беременности, пособия по уходу за ребенком и пособие на погребение. * Условия назначения, место выплаты, размеры пособий. * Определение расчетного периода. * Исчисление среднего заработка для расчета пособий, учитываемые выплаты за расчетный период. Алгоритм расчета пособий. * Новый максимальный размер пособия. * Новый порядок оплаты больничных совместителям. * Порядок подсчета страхового стажа, необходимо для определения размера пособий. * Вопросы и ответы. Стоимость участия: 8 000 рублей Вся информация по тел: 8 Моск. код: 792_-21\*22 : 44.5Ч*О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4818 bytes Desc: not available URL: From Cho6412 at ikinci-el.net Mon May 16 12:18:19 2011 From: Cho6412 at ikinci-el.net (Rodrick Howard) Date: Mon, 16 May 2011 16:18:19 -0300 Subject: Sharon Stone recommends these Dior watches Message-ID: <4882128506.8180741035016802307992@healthforafrica.org> hi, cypherpunks at jfet.org These watches are so exquisitely made that only the most experienced experts can distinguish them. http://vl.am/iCNqwl From axle at bureau.org.ua Mon May 16 13:55:28 2011 From: axle at bureau.org.ua (=?koi8-r?B?3sXSzsHRINrB0tDMwdTB?=) Date: Mon, 16 May 2011 17:55:28 -0300 Subject: =?koi8-r?B?68HLINfZ0dfJ1Ngg187F287Fx88gy8/O1NLBx8XO1MEtz8TOz8TOxdfL?= =?koi8-r?B?1Q==?= Message-ID: 25 мая +7 Московский код: 4Ч5-3968 : 4Ч5/3266 Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать – вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности…); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) – как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП – легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Стоимость участия в семинаре 7 900 рублей За более подробной информацuей обpащайтеcь по тел: +7 Московский код:-7Ч_29I/98 \\\/// 7-9*2*2-1-2*2 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5550 bytes Desc: not available URL: From mindaugas at handheld.lt Mon May 16 09:16:19 2011 From: mindaugas at handheld.lt (=?koi8-r?B?19nQzMHU2SDQzyDX0sXNxc7Oz8ogzsXU0tXEz9PQz9PPws7P09TJ?=) Date: Mon, 16 May 2011 19:16:19 +0300 Subject: =?koi8-r?B?8M/Tz8LJ0SDXINPX0drJINMgzcHUxdLJztPU18/NINcgMjAxMSDHz8TV?= =?koi8-r?B?Lg==?= Message-ID: <000d01cc13e4$971356c0$6400a8c0@mindaugas> 31 мая 20II г. Исчисления страховых взносов в фонды и пособий по временной нетрудоспособности и в связи с материнством в 2011 году Разъясняют ведущие специалисты ФСС РФ +7 (код Москвы) ЧЧ\539\68 <<>> 7\9_2*2\I.2.2 Цель: рассмотреть порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды с учетом изменений вступивших в силу с 2011г, новое в исчислении пособий по временной нетрудоспособности и в связи с материнством. Программа: 1. Порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды с учетом изменений вступивших в силу с 2011 году. * Объект обложения страховыми взносами: начисление взносов с выплат по трудовым и гражданско-правовым и авторским договорам. * Формирования базы для исчисления и уплаты страховых взносов, позиция официальных органов. * Особенности уплаты страховых взносов за иностранных граждан. * Тарифы страховых взносов в 2011 году. * Пониженные тарифы, применяемые при начислении взносов с 2011 года, в том числе, с выплат инвалидам. Порядок подтверждения права плательщиков страховых взносов на применение пониженных тарифов. * Расчетный и отчетный периоды. Предоставление отчетности в 2011 году. * Порядок и сроки уплаты страховых взносов. * Зачет и возврат переплаты. * Камеральные и выездные проверки по взносам. Права страхователя. Штрафные санкции. * В качестве комментария: новый порядок формирования базы для начисления страховых взносов от несчастных случаев на производстве. 2. Новое в исчислении пособий по временной нетрудоспособности и в связи с материнством. * Новый порядок назначения и выплаты пособия по временной нетрудоспособности, по беременности и родам, единовременное пособие женщинам, вставшим на учет в ранние сроки беременности, пособия по уходу за ребенком и пособие на погребение. * Условия назначения, место выплаты, размеры пособий. * Определение расчетного периода. * Исчисление среднего заработка для расчета пособий, учитываемые выплаты за расчетный период. Алгоритм расчета пособий. * Новый максимальный размер пособия. * Новый порядок оплаты больничных совместителям. * Порядок подсчета страхового стажа, необходимо для определения размера пособий. * Вопросы и ответы. Стоимость участия: 8 000 рублей Информацию можно получить по телефонам: Московский код; ЧЧ5-32\66 \\// Ч45З9-68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4807 bytes Desc: not available URL: From bronius at kadagys.lt Mon May 16 20:29:16 2011 From: bronius at kadagys.lt (=?koi8-r?B?7sXEz8LSz9PP18XT1M7P09TYINDP09TB193Jy8/X?=) Date: Tue, 17 May 2011 00:29:16 -0300 Subject: =?koi8-r?B?8NLJ2s7By8kgzsXEz8LSz9PP18XT1M7ZyCDQz9PUwdfdycvP1w==?= Message-ID: <000d01cc1442$99ab7710$6400a8c0@bronius> двадцать шестое мая 201Iг. Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ +7 (Ч95).4.Ч-5-3_2_-6.6 <<<>>> Ч454О53 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС ╧409), а также предложила идти простым путем √ находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России ╧ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г ╧409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и тп., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (495)\Ч_4-5.З-2-.6_6 : 4Ч5_3968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7103 bytes Desc: not available URL: From sirtaj at sirtaj.net Mon May 16 13:07:38 2011 From: sirtaj at sirtaj.net (Sirtaj Singh Kang) Date: Tue, 17 May 2011 01:37:38 +0530 Subject: [silk] Bitcoin Message-ID: On 16-May-11, at 9:34 PM, Alaric Snell-Pym wrote: > You bet: http://bitmunchies.com/ Complete with fractional prices, I love it. The currency is undergoing a bit of a bubble right now, by the way - https://mtgox.com/ At USD 8.373 per bitcoin, the bitcoin economy is theoretically valued at USD 209 million. I have no idea what that means. -Taj. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From carolinstormy at orpheus.amdahl.com Tue May 17 02:07:40 2011 From: carolinstormy at orpheus.amdahl.com (SYDNEY DEBORAH) Date: Tue, 17 May 2011 08:07:40 -0100 Subject: Buy Viagra from leading online pharmacy and we provide cheap Viagra by online order at affordable price Message-ID: <11m50h21h68-79587385-997b2m44@vplzfgvndxadw> Buy cheap generic VIAGRA - ONLINE PHARMACY Buy Viagra from leading online pharmacy and we provide cheap Viagra by online order at affordable price Order Generic Viagra (Viagra equivalent)! http://scoredtabletsmedsrx.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 667 bytes Desc: not available URL: From eugen at leitl.org Mon May 16 23:47:52 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 17 May 2011 08:47:52 +0200 Subject: [silk] Bitcoin Message-ID: <20110517064751.GZ4351@leitl.org> ----- Forwarded message from Sirtaj Singh Kang ----- From alaric at snell-pym.org.uk Tue May 17 03:04:25 2011 From: alaric at snell-pym.org.uk (Alaric Snell-Pym) Date: Tue, 17 May 2011 11:04:25 +0100 Subject: [silk] Bitcoin Message-ID: On 05/16/11 21:07, Sirtaj Singh Kang wrote: > > On 16-May-11, at 9:34 PM, Alaric Snell-Pym wrote: >> You bet: http://bitmunchies.com/ > > Complete with fractional prices, I love it. Yeah, bitcoins can be divided into 10^8 little bits - and after that, there's already plans to introduce further subdivision. In case of deflation. > The currency is undergoing a bit of a bubble right now, by the way - > https://mtgox.com/ > At USD 8.373 per bitcoin, the bitcoin economy is theoretically valued at > USD 209 million. I have no idea what that means. It means "the current bounty for finding a flaw in the cryptographic basis of bitcoin is about $209 million" :-) > > -Taj. > ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From alaric at snell-pym.org.uk Tue May 17 03:06:48 2011 From: alaric at snell-pym.org.uk (Alaric Snell-Pym) Date: Tue, 17 May 2011 11:06:48 +0100 Subject: [silk] Bitcoin Message-ID: On 05/17/11 02:04, Suresh Ramasubramanian wrote: > Peer to peer currency generation is something that botnets will love > to game - artificially generate cash by using other people's > computing power > > And the protocol itself might lend itself to such attacks. For > example http://www.bitcoin.org/smf/index.php?topic=823 > > Easy way to debase a currency - allow various folks to generate lots > and lots of it > > Remember, per account limits are easily worked around by scaling to n > accounts.. Ah, the limit isn't done like that. 50 bitcoin are generated about every 10 minutes, period. The more CPU time you put in, the larger a *share* of that you get, but the global rate remains the same. ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From alaric at snell-pym.org.uk Tue May 17 04:09:43 2011 From: alaric at snell-pym.org.uk (Alaric Snell-Pym) Date: Tue, 17 May 2011 12:09:43 +0100 Subject: [silk] Bitcoin Message-ID: On 05/17/11 11:15, Suresh Ramasubramanian wrote: > Alaric Snell-Pym [17/05/11 11:06 +0100]: >> Ah, the limit isn't done like that. 50 bitcoin are generated about every >> 10 minutes, period. The more CPU time you put in, the larger a *share* >> of that you get, but the global rate remains the same. > > the more CPUs you put in? > Well, the more CPU *time*. Technically, to mine bitcoin, you're racing to be the first to find a number that, when combined with the details of a bunch of pending transactions with a complicated function (SHA-256, for the tecchies out there), is less than a target. So you set your CPU trying random numbers, feeding them along with a heap of pending transactions into SHA-256, and seeing if the output is below the target. If it is, you advertise that fact to the network, and you get to spend 50 bitcoin as you see fit. However, it takes something like 2^47 attempts (each attempt is called a "hash") to find an output below the target. My MacBook pro can do about a million - 2^20 - per second, meaning it'd take 2^27 seconds, or about 1500 days, to find one. On average. I might get lucky and find one right away. Or I might not, and take five times that long. So if I put twice as many CPUs in, I could do it in about half the time (on average). Either way, for my kind of CPU, it takes about 1500 days of time to "win a block". If I split that between 1500 CPUs, I can win a block a day! As the system adjusts the difficulty of the target so that, on average, six blocks are won per hour, one per day would give me 1/144 of the entire creation rate of new bitcoins... In practice, the "miners" (people who set out to win blocks) don't use CPUs; they use GPUs (as found on video cards). Certain brands of GPU (ATI ones, it seems) are good at the maths required for SHA-256, so they put loads of graphics cards into their PCs and set them trying out random numbers until they get a 'win'. Even then, it'd still take them weeks... so what most do is to join "pools" and get their systems to cooperate with others. The pool measures how much they're contributing, by them sending the pool evidence of near-misses (results they get that approach the target, but don't make it), by which the pool works out how much CPU time each member is putting in; when somebody in the pool wins the block, the money goes to the pool (and the pool can check that!), so the pool splits it proportionally by how much CPU time was contributed. Really, it's all like a lottery; and the miners get their systems entering the lottery a billion times per second. Currently, the bitcoin network produces about 1.5 trillion hashes per second, total. So somebody managing a billion a second, in a mining pool, earns about a 1500th of the total "income" of new bitcoin - 50 every ten minutes... ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From Johnson1811 at ibigin.com Tue May 17 02:15:49 2011 From: Johnson1811 at ibigin.com (Edmond Ewing) Date: Tue, 17 May 2011 12:15:49 +0300 Subject: Don.t despair if you measure under 5. Message-ID: <169110542146.931522135903839993440@kitchenhaircut.net> aloha, cypherpunks at jfet.org True testimonial: My girlfriend begged me to go on and on all night. http://virg10.com/76e From eugen at leitl.org Tue May 17 03:21:14 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 17 May 2011 12:21:14 +0200 Subject: [silk] Bitcoin Message-ID: <20110517102114.GB24232@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From eugen at leitl.org Tue May 17 03:21:32 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 17 May 2011 12:21:32 +0200 Subject: [silk] Bitcoin Message-ID: <20110517102132.GC24232@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From bneitz at rpa.net Tue May 17 00:30:29 2011 From: bneitz at rpa.net (Alison Navarro) Date: Tue, 17 May 2011 13:00:29 +0530 Subject: =?koi8-r?B?58/Uz9fZxSDPxsbbz9LZIJYgzsnay8nFIMPFztk=?= Message-ID: <000d01cc1464$4c4fe010$6400a8c0@bneitz> Предлагаем кипрские компании в Москве всего за 800 евро. 8 (985) 118-0334 1. В цену включен весь объем необходимых документов, апостили и печати. 2. Цены √ честные, без подвоха. И за доставку платить не придется. 3. Если нужны номиналы, то они оплачиваются отдельно. 4. Цены такие низкие потому, что у нас на Кипре свой офис √ работаем конфиденциально и без посредников. 5. С нами всегда можно пообщаться на понятном, русском языке, в удобное для Вас время. На межгород тратиться не придется. 6. Мы не только регистрируем, но и консультируем. На рынке √ больше 15-ти лет. Что-то внятное подсказать можем. 7. Кипрская компания за 800 евро √ такой и на Кипре не найти, а в Москве √ тем более! Мы заинтересованы в долгосрочном сотрудничестве. Если Вы готовы покупать часто и много √ предложим дополнительные скидки и индивидуальные программы. Предложим интересные условия и в рамках регистрации английских (за 800 евро) и оффшорных (за 600 евро) компаний. У нас офисы есть и там! Обращайтесь, 8 (985) 118-0334 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1865 bytes Desc: not available URL: From eugen at leitl.org Tue May 17 04:21:38 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 17 May 2011 13:21:38 +0200 Subject: [silk] Bitcoin Message-ID: <20110517112138.GF24232@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From buddy at buddy.kiev.ua Tue May 17 09:28:22 2011 From: buddy at buddy.kiev.ua (=?koi8-r?B?8NLPxMHAIM3B28nO1Q==?=) Date: Tue, 17 May 2011 13:28:22 -0300 Subject: =?koi8-r?B?Tmlzc2FuIFRlYW5hINDSz8TBxdTT0Q==?= Message-ID: <000d01cc14af$706bb140$6400a8c0@buddy> Автомобиль Nissan Teana Основные характеристики: Год выпуска 2007 Пробег, км: 76000 Тип кузова: Седан Цвет: Золотистый металик Тип двигателя: Бензин инжектор Объём, см3/л.с.: 2349/173 КПП: Автомат Привод: Передний Руль: Левый Таможня: Растаможен Состояние: Отличное ------------------------------- Тел: (495)/545/13/68 Комплектация Безопасность ABS ESP Подушка безопасности водителя Подушка безопасности пассажира Подушки безопасности боковые Подушки безопасности оконные Комфорт ГУР Дистанционное отпирание багажника Дистанционное отпирание бензобака Климат-контроль Кожаный салон Кондиционер Отделка под дерево Подлокотник задний Подлокотник передний Подогрев зеркал Подогрев сидений (Передних) Регулируемая рулевая колонка Противоугонное Сигнализация Магнитола (CD) Чейнджер (CD) Электрозеркала Электрорегулировка сидений (Водителя) Электростекла (Все) Бортовой компьютер Ксеноновые фары (Би-Ксенон) Легкосплавные диски (Литые) Обогрев заднего стекла Омыватель фар Противотуманные фары Тонировка Центральный замок Дополнительная информация: пробег-76000км. Передний привод, автомат, 2.3л., инжектор, г/у руля, ESP,ABS, раздельный климат-контроль, кондиционер, бортовой компьютер, электро-стеклоподъёмники, обогрев и электропривод зеркал, электро-регулировка сиденья водителя(с памятью), электро-шторка заднего стекла, подогрев передних сидений, подушки безопасности, электро-люк,камера заднего вида, магнитола (CD), CD-чейнджер, центральный замок, тонировка, ксенон, датчик света, омыватель фар, кожаный салон(чёрный),литые диски,комплект резины, не битая. Один владелец, обслуживалась только у дилеров. ================================= Тел: (Ч95)_545_13_68 From eol1 at yahoo.com Tue May 17 16:00:53 2011 From: eol1 at yahoo.com (Peter Thoenen) Date: Tue, 17 May 2011 16:00:53 -0700 (PDT) Subject: [silk] Bitcoin In-Reply-To: References: <20110517163602.GB24232@leitl.org> Message-ID: <421898.33866.qm@web111401.mail.gq1.yahoo.com> >It is possible for any current governmental agency to hijack the entire >system, due to their access to supercomputer infrastructures and/or immense >budgets. This will however become less and less possible while bitcoin >continues to grow and is already a massive and technological challenge which >I do not see any governmental institutions execute proper. I'm not so sure that's true. Given the network at all times knows the amount of nodes out there (hence the 50%+1 rule for consensus) it would be trivial for a NSA (Nation State Actor, not TLA) to stand up 50%+1 virtual nodes fast enough to gain consensus and usurp the currencies (tokens) if I understand correctly the mechanism for determining legitimate tokens from the EconTalk interview. Am I missing something here? From eugen at leitl.org Tue May 17 07:13:55 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 17 May 2011 16:13:55 +0200 Subject: fingerprints scanned from 2 m distance Message-ID: <20110517141355.GR24232@leitl.org> http://www.technologyreview.com/printer_friendly_article.aspx?id=27052 Friday, January 14, 2011 Fingerprints Go the Distance Scanning prints at two meters could mean safer security checks. By Sandra Swanson Over the years, fingerprinting has evolved from an inky mess to pressing fingers on sensor screens to even a few touch-free systems that work at a short distance. Now a company has developed a prototype of a device that can scan fingerprints from up to two meters away, an approach that could prove especially useful at security checkpoints in places like Iraq and Afghanistan. The device, called AIRprint, is being developed by Advanced Optical Systems (AOS). It detects fingerprints by shining polarized light onto a person's hand and analyzing the reflection using two cameras configured to detect different polarizations. Joel Burcham, director for projects at the Huntsville, Alabama-based company, says AIRprint could help make authorization more efficient in lots of settings. Instead of punching a keypad code or pressing fingers to a scanner, individuals could simply hold up a hand and walk toward a security door while the device checks their identity. "We're looking at places where the standard methods are a hassle," says Burcham. For instance, AIRprint could be linked to a timecard system, he says, to help avoid a logjam at manufacturing plants at the start or end of the workday. Slightly smaller than a square tissue box, AIRprint houses two 1.3 megapixel cameras and a source of polarized light. One camera receives horizontally polarized light, while the other receives vertically polarized light. When light hits a finger, the ridges of the fingerprint reflect one polarization of light, while the valleys reflect another. "That's where the real kicker is, because if you look at an image without any polarization, you can kind of see fingerprints, but not really well," says Burcham. By separating the vertical and the horizontal polarization, the device can overlap those images to produce an accurate fingerprint, which is fed to a computer for verification. The prototype device, which scans a print in 0.1 seconds and processes it in about four seconds, can handle only one finger at a time. Also, the scanned finger must remain at a fixed distance from the device. But by April, Burcham expects to have made significant improvements. By then, he says, the device should be able to scan five fingers at once even if a person is moving toward or away from the cameras, and the processing time ought to have dropped to less than a second. Burcham says several potential customers have indicated that a single-finger scanner would be sufficient for their needsbso AOS plans to sell both a single-finger device and a more expensive five-finger device. "We're looking at having product ready for market at the beginning of the third quarter this year," says Burcham. The military has a growing interest in biometric sensors that operate at a distance. The U.S. Department of Defense awarded $1.5 million to Carnegie Mellon's CyLab Biometrics Lab to support development of technology that performs iris detection at 13 meters. One potential customer for the AIRprint is the Marine Corps. Jeremy Powell, head of identity operations at Marine Corp Headquarters, saw a demonstration of it about a year ago. Currently, individuals entering a military installation must place their fingers on a scanner, with a Marine standing beside them to help ensure a viable print. Powell would prefer there to be a safe distance between the Marine and the person being scanned. The AIRprint device could be on a tripod and connected to a cable that runs behind a blast wall, where the Marine could safely assess the fingerprint result, he says. AIRprint's two-meter standoff distance represents more than a technical advancement. "It is a step closer to being able to verify an individual's identity from a safe distance with or without their knowledge. As with all new technology, the hope is further advancements will follow and increase the standoff distance," says Powell. "This could potentially allow Marines to positively identify a target before engaging or conduct 'standoff' screenings from the safety of an armored vehicle." Over the past nine years, the Marines have made increasing use of biometrics to distinguish friend from foe in Iraq and Afghanistan. Says Powell, "It's actually been very successful so far, and technologies like AIRprint have the potential to make it even more so." Copyright Technology Review 2011. From eugen at leitl.org Tue May 17 08:13:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 17 May 2011 17:13:50 +0200 Subject: Why Privacy Matters Even if You Have 'Nothing to Hide' Message-ID: <20110517151350.GW24232@leitl.org> http://chronicle.com/article/Why-Privacy-Matters-Even-if/127461/ Why Privacy Matters Even if You Have 'Nothing to Hide' The Chronicle of Higher Education May 15, 2011 Why Privacy Matters Even if You Have 'Nothing to Hide' By Daniel J. Solove When the government gathers or analyzes personal information, many people say they're not worried. "I've got nothing to hide," they declare. "Only if you're doing something wrong should you worry, and then you don't deserve to keep it private." The nothing-to-hide argument pervades discussions about privacy. The data-security expert Bruce Schneier calls it the "most common retort against privacy advocates." The legal scholar Geoffrey Stone refers to it as an "all-too-common refrain." In its most compelling form, it is an argument that the privacy interest is generally minimal, thus making the contest with security concerns a foreordained victory for security. The nothing-to-hide argument is everywhere. In Britain, for example, the government has installed millions of public-surveillance cameras in cities and towns, which are watched by officials via closed-circuit television. In a campaign slogan for the program, the government declares: "If you've got nothing to hide, you've got nothing to fear." Variations of nothing-to-hide arguments frequently appear in blogs, letters to the editor, television news interviews, and other forums. One blogger in the United States, in reference to profiling people for national-security purposes, declares: "I don't mind people wanting to find out things about me, I've got nothing to hide! Which is why I support [the government's] efforts to find terrorists by monitoring our phone calls!" The argument is not of recent vintage. One of the characters in Henry James's 1888 novel, The Reverberator, muses: "If these people had done bad things they ought to be ashamed of themselves and he couldn't pity them, and if they hadn't done them there was no need of making such a rumpus about other people knowing." I encountered the nothing-to-hide argument so frequently in news interviews, discussions, and the like that I decided to probe the issue. I asked the readers of my blog, Concurring Opinions, whether there are good responses to the nothing-to-hide argument. I received a torrent of comments: My response is "So do you have curtains?" or "Can I see your credit-card bills for the last year?" So my response to the "If you have nothing to hide ... " argument is simply, "I don't need to justify my position. You need to justify yours. Come back with a warrant." I don't have anything to hide. But I don't have anything I feel like showing you, either. If you have nothing to hide, then you don't have a life. Show me yours and I'll show you mine. It's not about having anything to hide, it's about things not being anyone else's business. Bottom line, Joe Stalin would [have] loved it. Why should anyone have to say more? On the surface, it seems easy to dismiss the nothing-to-hide argument. Everybody probably has something to hide from somebody. As Aleksandr Solzhenitsyn declared, "Everyone is guilty of something or has something to conceal. All one has to do is look hard enough to find what it is." Likewise, in Friedrich DC On 05/17/11 17:01, Srini RamaKrishnan wrote: > On Tue, May 17, 2011 at 1:09 PM, Alaric Snell-Pym > wrote: >> Currently, the bitcoin network produces about 1.5 trillion hashes per >> second, total. So somebody managing a billion a second, in a mining >> pool, earns about a 1500th of the total "income" of new bitcoin - 50 >> every ten minutes... > > Wait, it doesn't work like this? > > http://xkcd.com/538/ > Alas no! The design of the system is all about global consensus - more than 50% of the hashing capacity needs to agree for stuff to happen. There's nobody to whack with a wrench - it'd cost more to go and whack each pimply nerd with a basement full of computers than to just buy more computers ;-) ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue May 17 09:36:02 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 17 May 2011 18:36:02 +0200 Subject: [silk] Bitcoin Message-ID: <20110517163602.GB24232@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From Kaye_1156 at hommedebout.com Tue May 17 07:32:52 2011 From: Kaye_1156 at hommedebout.com (Joseph Lusk) Date: Tue, 17 May 2011 19:32:52 +0500 Subject: Find out why most celebs take HCG Message-ID: <2278292717.97221152375688591168340@ftmaustralia.org> Fine, Cypherpunks astonishing results and testimonial from customers all around the world http://goo.gl/V2hYx From lodewijkadlp at gmail.com Tue May 17 15:12:14 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Wed, 18 May 2011 00:12:14 +0200 Subject: [silk] Bitcoin In-Reply-To: <20110517163602.GB24232@leitl.org> References: <20110517163602.GB24232@leitl.org> Message-ID: It is possible for any current governmental agency to hijack the entire system, due to their access to supercomputer infrastructures and/or immense budgets. This will however become less and less possible while bitcoin continues to grow and is already a massive and technological challenge which I do not see any governmental institutions execute proper. It is also strange to say these transactions are "untraceable". Nothing is less true. Governments have complete transcripts of all sent data (USA, GB and AUS have a neat little system for this set up, catch all emails too), and every transaction is signed by the money's owner, it needs to be processed. Sure one could create many different unique signatures (bitcoin adresses) but those could all be traced moving out of the house. It's just immensely more tedious to do than tracking, say, bank transactions and so many agencies will just not be technical enough to do this. Funny enough the same internet security things will help as with all internet things Tor on your neighbors network with IPSEC and SSL "behind 7 proxy's". (even then the network will need to process your transactions and agencies can just follow along with that, they just can't really trace the transactions back to you; if you use different bitcoin adresses) So kids; go crazy, be paranoid and have fun, Best regards, Lodewijk Andre de la Porte 2011/5/17 Eugen Leitl > ----- Forwarded message from Alaric Snell-Pym > ----- > > From: Alaric Snell-Pym > Date: Tue, 17 May 2011 17:25:22 +0100 > To: silklist at lists.hserus.net > Subject: Re: [silk] Bitcoin > User-Agent: Mozilla/5.0 (X11; U; NetBSD amd64; en-US; > rv:1.9.1.9) Gecko/20100520 Lightning/1.0b2pre Shredder/3.0.4 > Reply-To: silklist at lists.hserus.net > > On 05/17/11 17:01, Srini RamaKrishnan wrote: > > On Tue, May 17, 2011 at 1:09 PM, Alaric Snell-Pym > > wrote: > >> Currently, the bitcoin network produces about 1.5 trillion hashes per > >> second, total. So somebody managing a billion a second, in a mining > >> pool, earns about a 1500th of the total "income" of new bitcoin - 50 > >> every ten minutes... > > > > Wait, it doesn't work like this? > > > > http://xkcd.com/538/ > > > > Alas no! The design of the system is all about global consensus - more > than 50% of the hashing capacity needs to agree for stuff to happen. > There's nobody to whack with a wrench - it'd cost more to go and whack > each pimply nerd with a basement full of computers than to just buy more > computers ;-) > > ABS > > -- > Alaric Snell-Pym > http://www.snell-pym.org.uk/alaric/ > > ----- End forwarded message ----- > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From lodewijkadlp at gmail.com Tue May 17 15:36:34 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Wed, 18 May 2011 00:36:34 +0200 Subject: Why Privacy Matters Even if You Have 'Nothing to Hide' In-Reply-To: <20110517151350.GW24232@leitl.org> References: <20110517151350.GW24232@leitl.org> Message-ID: I was thinking about how longly stretched this piece is and how little of a point he's making. Concluded intermittently with "This guy should write books!". Turned out to be an excerpt. I don't like that about one-topic books. They need to fill ~200 pages, and they try hard. His point is horribly shallow and unelaborated. A side effect of how hard it is to concisely point out why even someone without anything to hide would like privacy. Anyone up for a try? 2011/5/17 Eugen Leitl > http://chronicle.com/article/Why-Privacy-Matters-Even-if/127461/ > > Why Privacy Matters Even if You Have 'Nothing to Hide' > > The Chronicle of Higher Education > > May 15, 2011 > > Why Privacy Matters Even if You Have 'Nothing to Hide' > > By Daniel J. Solove > > When the government gathers or analyzes personal information, many people > say > they're not worried. "I've got nothing to hide," they declare. "Only if > you're doing something wrong should you worry, and then you don't deserve > to > keep it private." > > The nothing-to-hide argument pervades discussions about privacy. The > data-security expert Bruce Schneier calls it the "most common retort > against > privacy advocates." The legal scholar Geoffrey Stone refers to it as an > "all-too-common refrain." In its most compelling form, it is an argument > that > the privacy interest is generally minimal, thus making the contest with > security concerns a foreordained victory for security. > > The nothing-to-hide argument is everywhere. In Britain, for example, the > government has installed millions of public-surveillance cameras in cities > and towns, which are watched by officials via closed-circuit television. In > a > campaign slogan for the program, the government declares: "If you've got > nothing to hide, you've got nothing to fear." Variations of nothing-to-hide > arguments frequently appear in blogs, letters to the editor, television > news > interviews, and other forums. One blogger in the United States, in > reference > to profiling people for national-security purposes, declares: "I don't mind > people wanting to find out things about me, I've got nothing to hide! Which > is why I support [the government's] efforts to find terrorists by > monitoring > our phone calls!" > > The argument is not of recent vintage. One of the characters in Henry > James's > 1888 novel, The Reverberator, muses: "If these people had done bad things > they ought to be ashamed of themselves and he couldn't pity them, and if > they > hadn't done them there was no need of making such a rumpus about other > people > knowing." > > I encountered the nothing-to-hide argument so frequently in news > interviews, > discussions, and the like that I decided to probe the issue. I asked the > readers of my blog, Concurring Opinions, whether there are good responses > to > the nothing-to-hide argument. I received a torrent of comments: > > My response is "So do you have curtains?" or "Can I see your credit-card > bills for the last year?" > > So my response to the "If you have nothing to hide ... " argument is > simply, "I don't need to justify my position. You need to justify yours. > Come > back with a warrant." > > I don't have anything to hide. But I don't have anything I feel like > showing you, either. > > If you have nothing to hide, then you don't have a life. > > Show me yours and I'll show you mine. > > It's not about having anything to hide, it's about things not being > anyone else's business. > > Bottom line, Joe Stalin would [have] loved it. Why should anyone have to > say more? > > On the surface, it seems easy to dismiss the nothing-to-hide argument. > Everybody probably has something to hide from somebody. As Aleksandr > Solzhenitsyn declared, "Everyone is guilty of something or has something to > conceal. All one has to do is look hard enough to find what it is." > Likewise, > in Friedrich DC innocent man put on trial by a group of retired lawyers in a mock-trial > game, > the man inquires what his crime shall be. "An altogether minor matter," > replies the prosecutor. "A crime can always be found." > > One can usually think of something that even the most open person would > want > to hide. As a commenter to my blog post noted, "If you have nothing to > hide, > then that quite literally means you are willing to let me photograph you > naked? And I get full rights to that photographb so I can show it to your > neighbors?" The Canadian privacy expert David Flaherty expresses a similar > idea when he argues: "There is no sentient human being in the Western world > who has little or no regard for his or her personal privacy; those who > would > attempt such claims cannot withstand even a few minutes' questioning about > intimate aspects of their lives without capitulating to the intrusiveness > of > certain subject matters." > > But such responses attack the nothing-to-hide argument only in its most > extreme form, which isn't particularly strong. In a less extreme form, the > nothing-to-hide argument refers not to all personal information but only to > the type of data the government is likely to collect. Retorts to the > nothing-to-hide argument about exposing people's naked bodies or their > deepest secrets are relevant only if the government is likely to gather > this > kind of information. In many instances, hardly anyone will see the > information, and it won't be disclosed to the public. Thus, some might > argue, > the privacy interest is minimal, and the security interest in preventing > terrorism is much more important. In this less extreme form, the > nothing-to-hide argument is a formidable one. However, it stems from > certain > faulty assumptions about privacy and its value. > > To evaluate the nothing-to-hide argument, we should begin by looking at how > its adherents understand privacy. Nearly every law or policy involving > privacy depends upon a particular understanding of what privacy is. The way > problems are conceived has a tremendous impact on the legal and policy > solutions used to solve them. As the philosopher John Dewey observed, "A > problem well put is half-solved." > > Most attempts to understand privacy do so by attempting to locate its > essenceb its core characteristics or the common denominator that links > together the various things we classify under the rubric of "privacy." > Privacy, however, is too complex a concept to be reduced to a singular > essence. It is a plurality of different things that do not share any one > element but nevertheless bear a resemblance to one another. For example, > privacy can be invaded by the disclosure of your deepest secrets. It might > also be invaded if you're watched by a peeping Tom, even if no secrets are > ever revealed. With the disclosure of secrets, the harm is that your > concealed information is spread to others. With the peeping Tom, the harm > is > that you're being watched. You'd probably find that creepy regardless of > whether the peeper finds out anything sensitive or discloses any > information > to others. There are many other forms of invasion of privacy, such as > blackmail and the improper use of your personal data. Your privacy can also > be invaded if the government compiles an extensive dossier about you. > > Privacy, in other words, involves so many things that it is impossible to > reduce them all to one simple idea. And we need not do so. > > In many cases, privacy issues never get balanced against conflicting > interests, because courts, legislators, and others fail to recognize that > privacy is implicated. People don't acknowledge certain problems, because > those problems don't fit into a particular one-size-fits-all conception of > privacy. Regardless of whether we call something a "privacy" problem, it > still remains a problem, and problems shouldn't be ignored. We should pay > attention to all of the different problems that spark our desire to protect > privacy. > > To describe the problems created by the collection and use of personal > data, > many commentators use a metaphor based on George Orwell's Nineteen > Eighty-Four. Orwell depicted a harrowing totalitarian society ruled by a > government called Big Brother that watches its citizens obsessively and > demands strict discipline. The Orwell metaphor, which focuses on the harms > of > surveillance (such as inhibition and social control), might be apt to > describe government monitoring of citizens. But much of the data gathered > in > computer databases, such as one's race, birth date, gender, address, or > marital status, isn't particularly sensitive. Many people don't care about > concealing the hotels they stay at, the cars they own, or the kind of > beverages they drink. Frequently, though not always, people wouldn't be > inhibited or embarrassed if others knew this information. > > Another metaphor better captures the problems: Franz Kafka's The Trial. > Kafka's novel centers around a man who is arrested but not informed why. He > desperately tries to find out what triggered his arrest and what's in store > for him. He finds out that a mysterious court system has a dossier on him > and > is investigating him, but he's unable to learn much more. The Trial depicts > a > bureaucracy with inscrutable purposes that uses people's information to > make > important decisions about them, yet denies the people the ability to > participate in how their information is used. > > The problems portrayed by the Kafkaesque metaphor are of a different sort > than the problems caused by surveillance. They often do not result in > inhibition. Instead they are problems of information processingb the > storage, > use, or analysis of datab rather than of information collection. They > affect > the power relationships between people and the institutions of the modern > state. They not only frustrate the individual by creating a sense of > helplessness and powerlessness, but also affect social structure by > altering > the kind of relationships people have with the institutions that make > important decisions about their lives. > > Legal and policy solutions focus too much on the problems under the > Orwellian > metaphorb those of surveillanceb and aren't adequately addressing the > Kafkaesque problemsb those of information processing. The difficulty is > that > commentators are trying to conceive of the problems caused by databases in > terms of surveillance when, in fact, those problems are different. > > Commentators often attempt to refute the nothing-to-hide argument by > pointing > to things people want to hide. But the problem with the nothing-to-hide > argument is the underlying assumption that privacy is about hiding bad > things. By accepting this assumption, we concede far too much ground and > invite an unproductive discussion about information that people would very > likely want to hide. As the computer-security specialist Schneier aptly > notes, the nothing-to-hide argument stems from a faulty "premise that > privacy > is about hiding a wrong." Surveillance, for example, can inhibit such > lawful > activities as free speech, free association, and other First Amendment > rights > essential for democracy. > > The deeper problem with the nothing-to-hide argument is that it myopically > views privacy as a form of secrecy. In contrast, understanding privacy as a > plurality of related issues demonstrates that the disclosure of bad things > is > just one among many difficulties caused by government security measures. To > return to my discussion of literary metaphors, the problems are not just > Orwellian but Kafkaesque. Government information-gathering programs are > problematic even if no information that people want to hide is uncovered. > In > The Trial, the problem is not inhibited behavior but rather a suffocating > powerlessness and vulnerability created by the court system's use of > personal > data and its denial to the protagonist of any knowledge of or participation > in the process. The harms are bureaucratic onesb indifference, error, > abuse, > frustration, and lack of transparency and accountability. > > One such harm, for example, which I call aggregation, emerges from the > fusion > of small bits of seemingly innocuous data. When combined, the information > becomes much more telling. By joining pieces of information we might not > take > pains to guard, the government can glean information about us that we might > indeed wish to conceal. For example, suppose you bought a book about > cancer. > This purchase isn't very revealing on its own, for it indicates just an > interest in the disease. Suppose you bought a wig. The purchase of a wig, > by > itself, could be for a number of reasons. But combine those two pieces of > information, and now the inference can be made that you have cancer and are > undergoing chemotherapy. That might be a fact you wouldn't mind sharing, > but > you'd certainly want to have the choice. > > Another potential problem with the government's harvest of personal data is > one I call exclusion. Exclusion occurs when people are prevented from > having > knowledge about how information about them is being used, and when they are > barred from accessing and correcting errors in that data. Many government > national-security measures involve maintaining a huge database of > information > that individuals cannot access. Indeed, because they involve national > security, the very existence of these programs is often kept secret. This > kind of information processing, which blocks subjects' knowledge and > involvement, is a kind of due-process problem. It is a structural problem, > involving the way people are treated by government institutions and > creating > a power imbalance between people and the government. To what extent should > government officials have such a significant power over citizens? This > issue > isn't about what information people want to hide but about the power and > the > structure of government. > > A related problem involves secondary use. Secondary use is the exploitation > of data obtained for one purpose for an unrelated purpose without the > subject's consent. How long will personal data be stored? How will the > information be used? What could it be used for in the future? The potential > uses of any piece of personal information are vast. Without limits on or > accountability for how that information is used, it is hard for people to > assess the dangers of the data's being in the government's control. > > Yet another problem with government gathering and use of personal data is > distortion. Although personal information can reveal quite a lot about > people's personalities and activities, it often fails to reflect the whole > person. It can paint a distorted picture, especially since records are > reductiveb they often capture information in a standardized format with > many > details omitted. > > For example, suppose government officials learn that a person has bought a > number of books on how to manufacture methamphetamine. That information > makes > them suspect that he's building a meth lab. What is missing from the > records > is the full story: The person is writing a novel about a character who > makes > meth. When he bought the books, he didn't consider how suspicious the > purchase might appear to government officials, and his records didn't > reveal > the reason for the purchases. Should he have to worry about government > scrutiny of all his purchases and actions? Should he have to be concerned > that he'll wind up on a suspicious-persons list? Even if he isn't doing > anything wrong, he may want to keep his records away from government > officials who might make faulty inferences from them. He might not want to > have to worry about how everything he does will be perceived by officials > nervously monitoring for criminal activity. He might not want to have a > computer flag him as suspicious because he has an unusual pattern of > behavior. > > The nothing-to-hide argument focuses on just one or two particular kinds of > privacy problemsb the disclosure of personal information or surveillanceb > while > ignoring the others. It assumes a particular view about what privacy > entails, > to the exclusion of other perspectives. > > It is important to distinguish here between two ways of justifying a > national-security program that demands access to personal information. The > first way is not to recognize a problem. This is how the nothing-to-hide > argument worksb it denies even the existence of a problem. The second is to > acknowledge the problems but contend that the benefits of the program > outweigh the privacy sacrifice. The first justification influences the > second, because the low value given to privacy is based upon a narrow view > of > the problem. And the key misunderstanding is that the nothing-to-hide > argument views privacy in this troublingly particular, partial way. > > Investigating the nothing-to-hide argument a little more deeply, we find > that > it looks for a singular and visceral kind of injury. Ironically, this > underlying conception of injury is sometimes shared by those advocating for > greater privacy protections. For example, the University of South Carolina > law professor Ann Bartow argues that in order to have a real resonance, > privacy problems must "negatively impact the lives of living, breathing > human > beings beyond simply provoking feelings of unease." She says that privacy > needs more "dead bodies," and that privacy's "lack of blood and death, or > at > least of broken bones and buckets of money, distances privacy harms from > other [types of harm]." > > Bartow's objection is actually consistent with the nothing-to-hide > argument. > Those advancing the nothing-to-hide argument have in mind a particular kind > of appalling privacy harm, one in which privacy is violated only when > something deeply embarrassing or discrediting is revealed. Like Bartow, > proponents of the nothing-to-hide argument demand a dead-bodies type of > harm. > > Bartow is certainly right that people respond much more strongly to blood > and > death than to more-abstract concerns. But if this is the standard to > recognize a problem, then few privacy problems will be recognized. Privacy > is > not a horror movie, most privacy problems don't result in dead bodies, and > demanding evidence of palpable harms will be difficult in many cases. > > Privacy is often threatened not by a single egregious act but by the slow > accretion of a series of relatively minor acts. In this respect, privacy > problems resemble certain environmental harms, which occur over time > through > a series of small acts by different actors. Although society is more likely > to respond to a major oil spill, gradual pollution by a multitude of actors > often creates worse problems. > > Privacy is rarely lost in one fell swoop. It is usually eroded over time, > little bits dissolving almost imperceptibly until we finally begin to > notice > how much is gone. When the government starts monitoring the phone numbers > people call, many may shrug their shoulders and say, "Ah, it's just > numbers, > that's all." Then the government might start monitoring some phone calls. > "It's just a few phone calls, nothing more." The government might install > more video cameras in public places. "So what? Some more cameras watching > in > a few more places. No big deal." The increase in cameras might lead to a > more > elaborate network of video surveillance. Satellite surveillance might be > added to help track people's movements. The government might start > analyzing > people's bank recB-ords. "It's just my deposits and some of the bills I > payb no > problem." The government may then start combing through credit-card > records, > then expand to Internet-service providers' records, health records, > employment records, and more. Each step may seem incremental, but after a > while, the government will be watching and knowing everything about us. > > "My life's an open book," people might say. "I've got nothing to hide." But > now the government has large dossiers of everyone's activities, interests, > reading habits, finances, and health. What if the government leaks the > information to the public? What if the government mistakenly determines > that > based on your pattern of activities, you're likely to engage in a criminal > act? What if it denies you the right to fly? What if the government thinks > your financial transactions look oddb even if you've done nothing wrongb > and > freezes your accounts? What if the government doesn't protect your > information with adequate security, and an identity thief obtains it and > uses > it to defraud you? Even if you have nothing to hide, the government can > cause > you a lot of harm. > > "But the government doesn't want to hurt me," some might argue. In many > cases, that's true, but the government can also harm people inadvertently, > due to errors or carelessness. > > When the nothing-to-hide argument is unpacked, and its underlying > assumptions > examined and challenged, we can see how it shifts the debate to its terms, > then draws power from its unfair advantage. The nothing-to-hide argument > speaks to some problems but not to others. It represents a singular and > narrow way of conceiving of privacy, and it wins by excluding consideration > of the other problems often raised with government security measures. When > engaged directly, the nothing-to-hide argument can ensnare, for it forces > the > debate to focus on its narrow understanding of privacy. But when confronted > with the plurality of privacy problems implicated by government data > collection and use beyond surveillance and disclosure, the nothing-to-hide > argument, in the end, has nothing to say. > > Daniel J. Solove is a professor of law at George Washington University. > This > essay is an excerpt from his new book, Nothing to Hide: The False Tradeoff > Between Privacy and Security, published this month by Yale University > Press. From gerisharleen at steincommunications.com Tue May 17 19:53:10 2011 From: gerisharleen at steincommunications.com (Kellee) Date: Wed, 18 May 2011 00:53:10 -0200 Subject: Quality VIAGRA $1.34 - No Prescription required. High Quality Drugs. FDA Approved Message-ID: <201105180051.6BF95123691ACC0BAA12A97@2pfh3arv1t> High Quality VIAGRA at the BEST PRICE: only $1.34 per pill. FREE SHIPPING! No Prescription required. High Quality Drugs. FDA Approved 30-day money back guarantee! We accept VISA & MasterCard. Free worldwide shipping http://globalrxfoto.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 703 bytes Desc: not available URL: From sneak at datavibe.net Tue May 17 16:09:49 2011 From: sneak at datavibe.net (Jeffrey Paul) Date: Wed, 18 May 2011 01:09:49 +0200 Subject: [silk] Bitcoin In-Reply-To: <421898.33866.qm@web111401.mail.gq1.yahoo.com> References: <20110517163602.GB24232@leitl.org> <421898.33866.qm@web111401.mail.gq1.yahoo.com> Message-ID: On 18 May, 2011, at 01:00 , Peter Thoenen wrote: > I'm not so sure > that's true. Given the network at all times knows the amount of nodes out > there (hence the 50%+1 rule for consensus) it would be trivial for a NSA > (Nation State Actor, not TLA) to stand up 50%+1 virtual nodes fast enough to > gain consensus and usurp the currencies (tokens) if I understand correctly the > mechanism for determining legitimate tokens from the EconTalk interview. Am I > missing something here? You are. The moment that they stop doing that, the legitimate network overtakes it and restores order. It would have to be a sustained attack until all users of the network had abandoned it. Furthermore, it is really only a minor denial-of-service, because solving 100% of the blocks going forward only allows you to deny confirmation of the transactions of others, and to double-spend your own pre-existing coins. The moment the attack stops, the legitimate network would begin catching up, and would soon overtake it. -jp -- ======================================================== Jeffrey Paul -datavibe- sneak at datavibe.net +1 (800) 403-1126 http://sneak.datavibe.net 5539AD00 DE4C42F3 AFE11575 052443F4 DF2A55C2 "Virtue is its own punishment." ======================================================== From alaric at snell-pym.org.uk Wed May 18 03:04:49 2011 From: alaric at snell-pym.org.uk (Alaric Snell-Pym) Date: Wed, 18 May 2011 11:04:49 +0100 Subject: [silk] Bitcoin Message-ID: On 05/18/11 07:40, Eugen Leitl wrote: > ----- Forwarded message from lodewijk andri de la porte ----- > > From: lodewijk andri de la porte > Date: Wed, 18 May 2011 00:12:14 +0200 > To: Eugen Leitl > Cc: cypherpunks at al-qaeda.net, info at postbiota.org > Subject: Re: [silk] Bitcoin > > It is possible for any current governmental agency to hijack the entire > system, due to their access to supercomputer infrastructures and/or immense > budgets. This will however become less and less possible while bitcoin > continues to grow and is already a massive and technological challenge which > I do not see any governmental institutions execute proper. Yep. Should interference be detected, there is also scope to ban the big supercomputers and then edit it out of history - given consensus that this should be done. > It is also strange to say these transactions are "untraceable". Nothing is > less true. Governments have complete transcripts of all sent data (USA, GB > and AUS have a neat little system for this set up, catch all emails too), > and every transaction is signed by the money's owner, it needs to be > processed. Sure one could create many different unique signatures (bitcoin > adresses) but those could all be traced moving out of the house. It's just > immensely more tedious to do than tracking, say, bank transactions and so > many agencies will just not be technical enough to do this. Yep. I've written about this, and many people have suggested that Tor is a way around that: see http://www.snell-pym.org.uk/archives/2011/05/12/bitcoin-security/ ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From alaric at snell-pym.org.uk Wed May 18 03:07:14 2011 From: alaric at snell-pym.org.uk (Alaric Snell-Pym) Date: Wed, 18 May 2011 11:07:14 +0100 Subject: [silk] Bitcoin Message-ID: On 05/18/11 07:42, Eugen Leitl wrote: >> It is possible for any current governmental agency to hijack the entire >> system, due to their access to supercomputer infrastructures and/or immense >> budgets. This will however become less and less possible while bitcoin >> continues to grow and is already a massive and technological challenge which >> I do not see any governmental institutions execute proper. > > I'm not so sure > that's true. Given the network at all times knows the amount of nodes out > there (hence the 50%+1 rule for consensus) it would be trivial for a NSA > (Nation State Actor, not TLA) to stand up 50%+1 virtual nodes fast enough to > gain consensus and usurp the currencies (tokens) if I understand correctly the > mechanism for determining legitimate tokens from the EconTalk interview. Am I > missing something here? It's not quite "amount of nodes" as "CPU capacity". You'd need to have more than 50% of the processing capacity of the system to consistently win the "races" to find the next block. Currently, the system is going at about 1.5 trillion hashes per second (my macbook does about 1 million per second, for comparison). So an attacker would need a not-inconsiderable heap of real hardware, rather than just a load of virtual nodes. Within their capacity for sure, but still not something they'll do lightly. ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From alaric at snell-pym.org.uk Wed May 18 04:21:17 2011 From: alaric at snell-pym.org.uk (Alaric Snell-Pym) Date: Wed, 18 May 2011 12:21:17 +0100 Subject: [silk] Bitcoin Message-ID: On 05/18/11 11:25, Suresh Ramasubramanian wrote: > On Wednesday 18 May 2011 03:34 PM, Alaric Snell-Pym wrote: >> Yep. I've written about this, and many people have suggested that Tor is >> a way around that: see >> http://www.snell-pym.org.uk/archives/2011/05/12/bitcoin-security/ > > That's called a pipe dream. > > 1. Tor nodes get sniffed and monitored, a lot - eg > http://lwn.net/Articles/249388/ so certainly not a substitute for strong > encryption [e&oe mitm attacks in fake tor nodes etc] > > 2. There's all the "follow the money" aspect that lets the transaction > get traced back to you one way or the other That's largely my point in the blog post... ...which is IMHO a good thing as: > 3. You'll find that - as with most of the other currency equivalents > like webmoney, its all too easy for the service to get a rep for being > primarily used by carders and botmasters [the second highest user > constitutency would be the sort of german geek who pgp signs everything > from a post to mutt-users to an email to his wife reminding her to take > the dog to the vet] <- not sure why its mostly german geeks who do this Bitcoin being not very anonymous against concerted attackers will make it less attractive to Evil People, so it'll be legitimised and (hopefully) not destroyed by governments. I know what you mean about those German geeks, but there's plenty of British ones too - they tend to be the tall, thin ones with ponytails! > srs ABS -- Alaric Snell-Pym http://www.snell-pym.org.uk/alaric/ ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From min at autoelite.ru Tue May 17 23:56:58 2011 From: min at autoelite.ru (Alphonso Waddell) Date: Wed, 18 May 2011 12:26:58 +0530 Subject: =?koi8-r?B?7sXEz9LPx8nFIM/GxtvP0tkg1yDtz9PL18U=?= Message-ID: <000d01cc1528$c7b9cee0$6400a8c0@min> Предлагаем кипрские компании в Москве всего за 800 евро. 8 (985) 118-0334 1. В цену включен весь объем необходимых документов, апостили и печати. 2. Цены √ честные, без подвоха. И за доставку платить не придется. 3. Если нужны номиналы, то они оплачиваются отдельно. 4. Цены такие низкие потому, что у нас на Кипре свой офис √ работаем конфиденциально и без посредников. 5. С нами всегда можно пообщаться на понятном, русском языке, в удобное для Вас время. На межгород тратиться не придется. 6. Мы не только регистрируем, но и консультируем. На рынке √ больше 15-ти лет. Что-то внятное подсказать можем. 7. Кипрская компания за 800 евро √ такой и на Кипре не найти, а в Москве √ тем более! Мы заинтересованы в долгосрочном сотрудничестве. Если Вы готовы покупать часто и много √ предложим дополнительные скидки и индивидуальные программы. Предложим интересные условия и в рамках регистрации английских (за 800 евро) и оффшорных (за 600 евро) компаний. У нас офисы есть и там! Обращайтесь, 8 (985) 118-0334 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1865 bytes Desc: not available URL: From eugen at leitl.org Wed May 18 05:13:56 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 18 May 2011 14:13:56 +0200 Subject: [silk] Bitcoin Message-ID: <20110518121356.GI24232@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From eugen at leitl.org Wed May 18 05:14:06 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 18 May 2011 14:14:06 +0200 Subject: [silk] Bitcoin Message-ID: <20110518121406.GJ24232@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From eugen at leitl.org Wed May 18 05:14:15 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 18 May 2011 14:14:15 +0200 Subject: [silk] Bitcoin Message-ID: <20110518121415.GK24232@leitl.org> ----- Forwarded message from Suresh Ramasubramanian ----- From eugen at leitl.org Wed May 18 05:14:23 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 18 May 2011 14:14:23 +0200 Subject: [silk] Bitcoin Message-ID: <20110518121423.GL24232@leitl.org> ----- Forwarded message from Alaric Snell-Pym ----- From eugen at leitl.org Wed May 18 05:14:42 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 18 May 2011 14:14:42 +0200 Subject: [silk] Bitcoin Message-ID: <20110518121442.GM24232@leitl.org> ----- Forwarded message from Suresh Ramasubramanian ----- From suresh at hserus.net Wed May 18 03:25:37 2011 From: suresh at hserus.net (Suresh Ramasubramanian) Date: Wed, 18 May 2011 15:55:37 +0530 Subject: [silk] Bitcoin Message-ID: On Wednesday 18 May 2011 03:34 PM, Alaric Snell-Pym wrote: > Yep. I've written about this, and many people have suggested that Tor is > a way around that: see > http://www.snell-pym.org.uk/archives/2011/05/12/bitcoin-security/ That's called a pipe dream. 1. Tor nodes get sniffed and monitored, a lot - eg http://lwn.net/Articles/249388/ so certainly not a substitute for strong encryption [e&oe mitm attacks in fake tor nodes etc] 2. There's all the "follow the money" aspect that lets the transaction get traced back to you one way or the other 3. You'll find that - as with most of the other currency equivalents like webmoney, its all too easy for the service to get a rep for being primarily used by carders and botmasters [the second highest user constitutency would be the sort of german geek who pgp signs everything from a post to mutt-users to an email to his wife reminding her to take the dog to the vet] <- not sure why its mostly german geeks who do this srs ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From suresh at hserus.net Wed May 18 04:30:44 2011 From: suresh at hserus.net (Suresh Ramasubramanian) Date: Wed, 18 May 2011 17:00:44 +0530 Subject: [silk] Bitcoin Message-ID: On Wednesday 18 May 2011 04:51 PM, Alaric Snell-Pym wrote: > I know what you mean about those German geeks, but there's plenty of > British ones too - they tend to be the tall, thin ones with ponytails! Eh - not as many encryption is the silver bullet types as the germans :) And good points - just went back to read your blog post. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From edrigram at edri.org Wed May 18 10:15:03 2011 From: edrigram at edri.org (EDRI-gram newsletter) Date: Wed, 18 May 2011 20:15:03 +0300 Subject: EDRi-gram newsletter - Number 9.10, 18 May 2011 Message-ID: ============================================================ EDRi-gram biweekly newsletter about digital civil rights in Europe Number 9.10, 18 May 2011 ============================================================ Contents ============================================================ 1. EU and China adopt harmonised approach to censorship 2. Data retention in EU Council Meeting 3. Belgium Senate deletes the repressive part of the three strikes draft law 4. Dutch ISPs admit to using deep packet inspection 5. CoE refuses to start investigation on biometrics 6. Ireland adopts innovation agenda on intellectual property 7. UK police has bought surveillance software to track online movements 8. Google found guilty in Belgium for newspapers' copyright infringement 9. Privatised enforcement series E: Online trading platforms sell out 10. CFP 2011 Conference to address the Future of Technology and Human Rights 11. ENDitorial: RFID PIA: Check against delivery 12. Recommended Action 13. Recommended Reading 14. Agenda 15. About ============================================================ 1. EU and China adopt harmonised approach to censorship ============================================================ The European Union and China appear to have agreed to share their preferred approaches to censorship, producing a model that is a perfect mix between current EU and Chinese policies. On 20 April 2011, at an event in the European Parliament entitled "Creative Industries: Innovation for Growth", the French European Commissioner for the Internal Market, Michel Barnier, announced plans to make focus on Internet providers to enforce intellectual property. He explained that he did not want to "criminalise" consumers and therefore would put the pressure on online intermediaries (who will then police and punish the consumers instead). Eight days later, on 28 April, the Beijing Copyright Bureau decided to follow exactly the same model. In its "Guiding Framework for the Protection of Copyright for Network Dissemination," it proposes a range of obligations on Internet intermediaries such as: -180-day data retention for the name and IP address of users, if the intermediary provides file-sharing or hosting services. This is fractionally more liberal than the most liberal approach permitted by the European Commission, which requires data retention for a minimum of six months; - deterring and restraining (sic) those who upload unlicensed material, including terminating the offending users' service (as appears in the preparatory works of the ACTA agreement, supported by the EU) and also reporting these infringing acts to copyright law enforcement authorities; - employing "effective technical measures to prevent users uploading or linking to copyrighted works" (as supported by the EU in its input to the European Court of Justice in the Scarlet/Sabam case (C-70/10). While the developments in relation to copyright show China's willingness to learn from the EU's planned repressive measures, the traffic is not entirely one-way, as shown by the recent revelations on the Hungarian Presidency's "virtual Schengen" proposal. In 2008, the French EU Presidency developed plans for a "Cybercrime Platform" to be run by Europol, as a means of collecting reports of illicit/unwanted content from across Europe, acting as an "information hub" with the reasonably obvious intention of a harmonised approach to blocking web content. This approach was further developed in the Internal Security Strategy from 2010, which said ominously that "while the very structure of the internet knows no boundaries, jurisdiction for prosecuting cybercrime still stops at national borders. Member States need to pool their efforts at EU level. The High Tech Crime Centre at Europol already plays an important coordinating role for law enforcement, but further action is needed." The European Commission immediately took the initiative and offered funding for projects that supported "the blocking of access to child pornography or blocking the access to illegal Internet content through public-private cooperation" - expanding blocking both to content of any kind and to extra-judicial blocking, in contravention of the European Convention on Human Rights and the EU Charter of Fundamental Rights. As a result, European police forces were given a grant of 324 059 Euro to lobby for blocking in the EU. All of these developments have now led to the proposal for a "Great Firewall of Europe", as demonstrated by an EU Council presentation published this week by EDRi. This would harmonise the EU's approach to content that it wished to stop at the EU's borders, following the same logic as the "Great Firewall of China" which censors unwanted content from outside China's jurisdiction. Ironically, both the European Commission and Council of Ministers are now claiming that such a blocking plan was never the intention and are distancing themselves from the proposal - even to the point of rewriting the minutes of the meeting where the proposal was discussed. In summary, therefore, the EU/China internal policy on censorship will be based on the European model of censorship by proxy, whereby Internet intermediaries undertake the work. For unwanted traffic from outside the EU, the Chinese model of a "virtual border" is being pushed forward, despite recent protestations of innocence from the EU institutions. Hungarian presidency rewriting of history of meeting http://register.consilium.europa.eu/pdf/en/11/st07/st07181-co01.en11.pdf Virtual Schengen documents released by EU Council (12.05.2011) http://www.edri.org/virtual_schengen Commission input to ECJ on Scarlet/Sabam (only in French, 13.01.2011) http://www.mlex.com/itm/Attachments/2011-01-13_1B8G0W13A97M04RY/C70_10%20FR%20Hearing.pdf ACTA Draft: No Internet for Copyright Scofflaws (24.03.2010) http://www.wired.com/threatlevel/2010/03/terminate-copyright-scofflaws/ EU Internal Security Strategy http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/113055.pdf French Presidency work programme http://www.eu2008.fr/webdav/site/PFUE/shared/ProgrammePFUE/Programme_EN.pdf EU Communication: Internal Security Strategy (22.11.2010) http://www.statewatch.org/news/2010/nov/eu-com-internal-security-strategy-nov-10.pdf Chinese copyright office: Guiding Framework on the Protection of Copyright for Network Dissemination (28.04.2011) http://www.r2g.net/english/english_news_article_1004.htm EU information management instruments (20.07.2010) http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/10/349&type=HTML Council and Commission distance themselves from blocking plans (only in German, 16.05.2011) http://www.spiegel.de/netzwelt/netzpolitik/0,1518,762783,00.html Commission funding - ISEC 2010 action grants http://bit.ly/mE9noz (Contribution by Joe McNamee - EDRi) ============================================================ 2. Data retention in EU Council Meeting ============================================================ The EU Council Working Group of Justice and Home Affairs had a first discussion on 12 May 2011 on the European Commission implementation report on the data retention directive. The Commission agreed that the implementation has been uneven, both in terms of retention periods, as well as in respecting data protection principles. The working group discussed issues related to a common definition of "organised crime", that was opposed by some, on the basis of infringing the rights of Member States to govern their own affairs on entirely internal processes ("subsidiarity"). This was just a preliminary discussion, where some member states claimed that data retention was necessary, favouring a two year retention period. Only a few countries brought forward the idea of the "quick freeze" as an alternative solution. The next schedule presented by the Commission includes several public meetings, the first with civil society on 8 June 2011. After that, the impact assessment should be finalized after the Summer and, by the end of 2011, the European Commission wishes to present its proposal to amend the data retention directive. Press release: 3085th Council meeting - Justice and Home Affairs (12.05.2011) http://www.consilium.europa.eu/uedocs/NewsWord/en/jha/121967.doc EDRi-gram: Top 10 misleading statements of the European Commission on data retention (20.04.2011) http://www.edri.org/edrigram/number9.8/data-retention-evaluation ============================================================ 3. Belgium Senate deletes the repressive part of the three strikes draft law ============================================================ The Belgium version of the French Hadopi three strikes law was significantly changed by the Commission of Finance and Economical Affairs (COMFINECO) of the Belgium Senate during a hearing organised on 11 May 2011 on copyright and Internet. The proposal, initially submitted in 2010 and re-tabled at the beginning of 2011, was amended by the removal of a series of articles which actually referred to the three strikes system. NURPA (the Net Users' Rights Protection Association) warns that the proposed law, although amputated, still raises certain concerns and draws the attention especially to article 12 which "requires the settling of agreement between private actors and allows the limitation of the Internet user's freedom of usage". The article stipulates that the agreement signed with the ISPs "determines the limits and conditions under which a user that has access to a public online communication service can use it to exchange works protected by copyright or related right(s)." Inspired also by the French Hadopi law, the proposed Belgium law introduces the creation of a Council for the protection of copyright on the Internet that would have as its main task to establish a list of legal offers. It is not clear which criteria will be used to determine what offers will be legal and which will be the means to keep such a list updated and complete. "Instead of seeing the Internet as an opportunity to reduce the number of intermediaries between the public and the artists, the text only continues to place the copyright collective societies in the centre of the revenue perception. There are innovating initiatives and a freedom of artistic distribution that should be encouraged rather than playing in the hands of the private societies" stated Daniel Faucon, spokesperson for NURPA. Two contradictory opinions also marked the COMFINECO hearing, one according to which the service providers would incite to illegal downloading and therefore should be made responsible and a second one that is closer to net neutrality, meaning that the service providers should not be held accountable for the content exchanged on the Internet. The Belgium HADOPI amputated in its repressive part (only in French, 12.05.2011) http://nurpa.be/actualites/2011/05/HADOPI-belge-amputee-partie-repressive.html The Belgium Hadopi is buried, but filtering is not (only in French, 12.05.2011) http://www.numerama.com/magazine/18776-la-hadopi-belge-est-enterree-mais-pas-le-filtrage.html EDRi-gram: Four strikes law returns to Belgium (9.05.2011) http://www.edri.org/edrigram/number9.5/belgium-four-strikes-law-returns ============================================================ 4. Dutch ISPs admit to using deep packet inspection ============================================================ During an investors day on 10 May 2011 in London, Dutch Internet service provider KPN admitted to using deep packet inspection (DPI) technology, to determine the use of certain applications by its mobile internet customers. Vodafone soon followed with an announcement that it used this technology for traffic shaping. The Dutch minister of Economic Affairs within days announced an investigation into KPN's practices and promised to publish the results within two weeks. The recent revelations come after Dutch telecom giant KPN announced that it will start charging mobile internet users extra for the use of certain applications, such as internet telephony. This is a hot topic in The Netherlands, as net neutrality rules will soon be discussed in the Dutch parliament. Dutch digital rights organisation Bits of Freedom is concerned that the application of DPI by KPN is a violation of the Dutch law and called for customers to lodge a complaint with the public prosecutor. Article on use of DPI by KPN (12.05.2011) http://webwereld.nl/nieuws/106656/kpn-luistert-abonnees-af-met-deep-packet-inspection.html Press release Bits of Freedom (12.05.2011) https://www.bof.nl/2011/05/12/persbericht-bits-of-freedom-roept-kpn-abonnees-op-om-aangifte-te-doen-tegen-aftappen/ (contribution by Ot van Daalen - EDRi-member Bits of Freedom, Netherlands) ============================================================ 5. CoE refuses to start investigation on biometrics ============================================================ In an answer to the 31 March 2011 petition calling the Council of Europe (CoE) to start an in-depth survey under Article 52 of the European Convention on Human Rights, Thorbjxrn Jagland, the Secretary General of the CoE refused to start an investigation on the collection and storage of citizens' biometric data by member states. In his answer, Secretary General Jagland mainly points to the CoE Resolution 1797, adopted in March 2011. He does stress the need to take steps to ensure that relevant existing legal frameworks, including European data protection Convention 108, be enhanced and modernised. However, the Secretary General doesn't explain his refusal to investigate the legality of the current national biometric schemes. Instead, Mr. Jagland refers to various other Council of Europe bodies, such as the Parliamentary Assembly, the commissioner for Human Rights and the Consultative Committee of Convention 108. In a first reaction to the response from Strasbourg, an alliance spokesperson said: "The lack of protection of citizens rights against government use of biometrics is stunning. Moreover, the digital fingerscan technique itself is immature. For example a government test in the Netherlands, published after our petition, showed biometric verification failure rates of 21%. A test by the mayor of the city of Roermond revealed that for no less than one in every five persons collecting travel documents, the initial fingerprint scan had been so bad that it wasn't verifiable. So how can you ever reach the goals of the Passport Laws by storing these on the document chip? This confirms once again that an in-depth survey has to be conducted soon on whether the human rights guarantees and conditions of necessity (effectiveness, proportionality, subsidiarity and safety guarantees) set by the European Convention on Human Rights and the data protection Convention are indeed upheld in the countries involved." The more than 80 petition signatories from 27 countries, including EDRi, include - among others - digital, civil and human rights defenders, media, legal and medical organisations, academia, politicians and personal victims without a passport because of objections involving the biometric storage. Petition to Council of Europe on government use of citizens biometrics (updated on 12.05.2011) https://www.privacyinternational.org/article/petition-council-europe-government-use-citizens-biometrics Answer of Council of Europe (29.04.2011) http://yfrog.com/z/h4yfwslj EDRi-gram: NGOs ask CoE to investigate government collection of biometrics (6.04.2011) http://www.edri.org/edrigram/number9.7/petition-coe-biometrics ============================================================ 6. Ireland adopts innovation agenda on intellectual property ============================================================ Richard Bruton, the Irish Minister for Enterprise, Jobs and Innovation, said that he was determined that the Irish government should make whatever changes were necessary to allow innovative digital companies to reach their full potential in Ireland. He said that some companies have complained that the current copyright legislation did not cater well for the digital environment and created barriers to innovation and to the establishment of new business models. For this reason, he has proposed research into how the current copyright law could be amended in such a way so that it would foster innovation. In order to achieve the aforementioned goal, Mr Bruton set up the Copyright Review Committee which, in the words of the Department of Enterprise, Trade and Innovation, has the following tasks: (1) Examine the present national copyright legislation and identify any areas that are perceived to create barriers to innovation; (2) Identify solutions for removing these barriers and make recommendations as to how these solutions might be implemented through changes to national legislation; (3) Examine the US style "fair use" doctrine to see if it would be appropriate in an Irish/EU context; (4) If it transpires that national copyright legislation requires to be amended but cannot be amended, (bearing in mind that Irish copyright legislation is bound by the European Communities Directives on Copyright and Related Rights and other international obligations) make recommendations for changes to the EU Directives that will eliminate the barriers to innovation and optimise the balance between protecting creativity and promoting and facilitating innovation. After completing these four tasks, the Copyright Review Committee will present a Report to the Government with a set of recommendations for legislative change. The Review will start with a consultation. All interested parties are invited to submit their views for inclusion in the review. The Chair of the Review Committee will be Dr. Eoin O'Dell of Trinity College, Dublin. The other members of the Review Committee will be Professor Stephen Hedley (University College Cork) and Ms. Patricia McGovern (DFMG Solicitors). The deadline for sending submissions is the end of June 2011. Consultation on the Review of the Copyright and Related Rights Act 2000, Department of Enterprise, Trade and Innovation of Ireland (09.05.2011) http://www.deti.ie/science/ipr/copyright_review_2011.htm Radical copyright law reform to boost Ireland's digital economy?(09.05.2011) http://siliconrepublic.com/new-media/item/21695-radical-copyright-law-refor (Contribution by Daniel Dimov - intern at EDRI) ============================================================ 7. UK police has bought surveillance software to track online movements ============================================================ Civil liberties groups have shown great concern about the UK Metropolitan police force's possible use of Geotime surveillance software that can map nearly every move in the digital world of "suspect" individuals. The Geotime security programme, that has recently been purchased by Britain Metropolitan Police, is used by the US military and is able to show an individual's movements and communications with other people on a three-dimensional graphic. It can be used to put up information gathered from social networking sites, satellite navigation equipment, mobile phones, financial transactions and IP network logs, creating a 3D graphic of correlations between actions, people and places. The use of such a tool is seen as a threat to personal privacy. Alex Hanff, the campaigns manager at Privacy International, showed concern that by the aggregation of "millions and millions of pieces of microdata, a very high-resolution picture of somebody" might be obtained. This could also be used by the government and police "for the benefit of commercial gain," and therefore, asked the UK police to explain who would decide how this software will be used in the future. "This latest tool could also be used in a wholly invasive way and could fly in the face of the role of the police to facilitate rather than impede the activities of democratic protesters," said Sarah McSherry, a partner at Christian Khan Solicitors, representing several protesters in cases against the Metropolitan police. Daniel Hamilton, director of the Big Brother Watch privacy blog, stated for ZDNet UK that "the ability to build up such a comprehensive record of any person's movements represents a significant threat to personal privacy." According to Geotime's website, the programme displays data from various sources, allowing the user to navigate the data with a timeline and animated display and the links between entities "can represent communications, relationships, transactions, message logs etc and are visualised over time to reveal temporal patterns and behaviours." The representatives of The Metropolitan police stated it was "in the process of evaluating the Geotime software to explore how it could possibly be used to assist us in understanding patterns in data relating to both space and time" and that it had not yet taken a final decision on whether the software would be adopted permanently. A spokesperson from the Ministry of Defence said the software was also under investigation by the ministry. This comes at a time when data retention has become a main issue of discussion being increasingly challenged and criticised and as the UK already exercises a high level of surveillance of individuals' online activities. According to the Guardian, Catt, an 86-year-old man without any criminal record, has recently been granted permission to sue a secretive police unit for having kept, on a clandestine database, a detailed record of his presence at more than 55 peace and human rights peaceful protests over a four-year period. The respective unit has been compiling a huge, nationwide database of thousands of protesters for more than ten years already. The police claims the unit only monitors so-called "domestic extremists" (which in Catt's case is a very exaggerated statement) and that the "minor" surveillance of Catt was a "part of a far wider picture of information which it is necessary for the police to continue to monitor in order to plan to maintain the peace, minimise the risks of criminal offending and adequately to detect and prosecute offenders". Police buy software to map suspects' digital movements (11.05.2011) http://www.guardian.co.uk/uk/2011/may/11/police-software-maps-digital-movements Metropolitan Police trials GeoTime tracking software (12.05.2011) http://www.zdnet.co.uk/news/security-management/2011/05/12/metropolitan-police-trials-geotime-tracking-software-40092756/ Privacy storm after police buy software that maps suspects' digital movements (12.05.2011) http://www.dailymail.co.uk/sciencetech/article-1386191/Privacy-storm-police-buy-Geotime-software-maps-suspects-digital-movements.html#ixzz1MX6kvAZ9 Protester to sue police over secret surveillance (3.05.2011) http://www.guardian.co.uk/uk/2011/may/03/protester-sue-police-secret-surveillance ============================================================ 8. Google found guilty in Belgium for newspapers' copyright infringement ============================================================ Google lost its appeal in front of the Belgian appeals court which upheld an earlier ruling, having found the company guilty of infringing the copyright of newspapers, in the case introduced in 2006 by Copiepresse. In 2006, Copiepress, an agency acting for newspapers, sued Google for allegedly infringing the copyright of newspapers when linking, on its Google News service, to content from newspaper websites or copies of sections of stories. A Belgian judge ruled that Google had to remove all the content referring to Belgian newspaper stories from its services and the Court of First Instance in Belgium upheld that ruling in February 2007. Google appealed the decision and argued that Google News was fully consistent with applicable copyright laws and considered that US law should have applied in the case because the company posts the articles of the Belgian sites from the US. However, the court, based on the Berne Convention, estimated that only the Belgian law could be applicable and that the distribution through the Google.be website of works that are protected by copyright in Belgium was illegal and that it did not matter that the posts were made automatically by robots from abroad. The court also estimated that one didn't need to read the entire article to understand the information posted by Google, that Google News could not be assimilated with press review and it infringed the paternity right by not mentioning the name of the author. The court's decision asked Google to remove all links to material from Belgian newspapers in French (the rulings do not apply to Flemish newspapers). Failing to comply with the court's decision may bring Google a fine of about 25 000 Euro per day. "References with short titles and direct links to the sources is not only legal, but also encourages the users to read the online newspapers" stated Al Verney, spokesperson for Google. While Copiepress welcomes the decision, Google reminded the agency that it is not the only search engine making reference to online contents but that actually, this is common practice with most search engines. It also seems Google wants to bring the case to a higher court. Google infringes copyright when its services link to newspaper sites, Belgian court rules (10.05.2011) http://www.out-law.com/default.aspx?page=11911 Court's decision (only in French, 5.05.2011) http://copiepresse.be/Copiepresse5mai2011.pdf Google Busted for Copyright Violation in Belgium (7.05.2011) http://www.pcworld.com/article/227379/google_busted_for_copyright_violation_in_belgium.html Copiepresse press release (only in French, 5.05.2011) http://www.copiepresse.be/Communique%20de%20presse%20condamnation%20Google.pdf Google loses the Copiepresse case in appeal (only in French, 9.05.2011) http://datanews.rnews.be/fr/ict/actualite/apercu/2011/05/09/google-perd-le-proces-copiepresse-en-appel/article-1195006983670.htm New condemnation of Google News in Belgium (only in French, 9.05.2011) http://lexpansion.lexpress.fr/high-tech/nouvelle-condamnation-de-google-news-en-belgique_255233.html EDRi-gram: Belgium court backs decision against Google (14.02.2007) http://www.edri.org/edrigram/number5.3/google-belgium ============================================================ 9. Privatised enforcement series E: Online trading platforms sell out ============================================================ In a bizarrely designed document, looking like a mix between a wedding invitation and an accident in a blue ink factory, leading online retailers Amazon, eBay and Priceminister have sold out the interests of their consumers in a "memorandum of understanding" with a range of luxury goods and copyright groups. In return, they have received a non-binding commitment not to be sued by the rightsholders for twelve months. Under the agreement, the Internet platforms agree to take responsibility "to assess the completeness and validity of " reports from rightsholders of counterfeit goods being sold through their services and, based on this extra-judicial notice, not only to remove the listings of the alleged counterfeit material but also to take "deterrent measures against such sellers". Furthermore, for reasons that are not explicitly explained, Internet platforms will receive lists of words "commonly used for the purpose of offering for sale of 'obvious' counterfeit goods" which they will "take into consideration". Up to the limits imposed by data protection law, "Internet Platforms commit to disclose, upon request, relevant information including the identity and contact details of alleged infringers and their user names". On the other side, the rightsholders undertake to make requests for personal information "in good faith" and in accordance with the law. With regard to sellers who are adjudged by the online retailer to have repeatedly broken the law, the Internet platforms undertake to "implement and enforce deterrent repeat infringer policies, according to their internal guidelines" including temporary or permanent suspension of the seller. These deterrent measures are to be implemented taking into account a number of factors, including the "apparent intent of the alleged infringer". The policing by the Internet platforms will, in turn, be policed by the rightsholders who, subject to data protection law "commit to provide information to Internet Platforms concerning those sellers they believe to be repeat infringers and commit to provide feedback to Internet Platforms on the effectiveness of Internet Platforms' policies regarding repeat infringers (e.g. if rights owners feel that there has been a failure to take measures against a repeat infringer). In the entire document, which consists of 47 paragraphs, just one is devoted to the enforcement of the law by law enforcement authorities. Memorandum of Understanding (4.05.2011) http://ec.europa.eu/internal_market/iprenforcement/docs/memorandum_04052011_en.pdf (Contribution by Joe McNamee - EDRi) ============================================================ 10. CFP 2011 Conference to address the Future of Technology and Human Rights ============================================================ The 21st Annual Computers Freedom and Privacy Conference (CFP 2011) will be held on 14 - 16 June 2011 in Washington DC, USA, at the Georgetown University Law Center. CFP conferences traditionally look at the technology and policy space with an eye toward predicting what innovation might bring in relation to human rights. It is a yearly gathering of activists, thinkers, government, legislative, NGOs, business to discuss differing views on controversial issues related to technology and policy. The conference is open to the general public. "The Future is Now" is the theme of this year conference. Participants will address emerging issues such as the role of social media in the democracy movement in the Middle East and North Africa; technology and social media to support human rights; the impact of mobile personal computing technology on freedom and privacy; smart grid, e-health records, consumer location-based advertising. cybersecurity, cloud computing, net neutrality, federated ID, ubiquitous surveillance. The program is structured around three days, with the 1st day dedicated to privacy issues, the second to human rights and Freedoms, and the third to computing and technology. A particular effort has been undertaken this year to increase the international scope of the conference. Keynote addresses will be given daily by prominent speakers, including Alessandro Acquisti (CMU), Mona Altahawy (Columnist), Dannah Boyd (Microsoft), Agnhs Callamard (Article 19), Cameron Kerry (US DoC), Edith Ramirez (FTC Commissioner), Bruce Schneir (BT). EDRi is involved both in the organization and in the participation to this event through representatives of its members and observers. Meryem Marzouki (France) chairs the 'Human Rights and Freedom' day program subcommitte, and will be moderating a session on "MENA Beyond Stereotypes: Technology of Good and Evil Before, During and After Revolutions". Katarzyna Szymielewicz (Poland), Ralf Bendrath (Germany), Cedric Laurent (Belgium), and others will address "The Global Challenge of Mandatory Data Retention Schemes". European issues and persectives will also be highlighted during the session on "A Clash of Civilizations: The EU and US Negotiate the Future of Privacy", with the participation of Jan Philipp Albrecht, German MEP. Together with the many other panels on currently hot issues in Europe, such as the debate on technical intermediaries immunity or liability or the impact on minorities and migrants of airport security measures and PNR data collection, these sessions promise a very exciting conference this year. All about CFP 2011 - Program, Speakers, Committee, Registration (14-16.06.2011) http://www.cfp.org/2011 (contribution by Meryem Marzouki - EDRi) ============================================================ 11. ENDitorial: RFID PIA: Check against delivery ============================================================ In the context of the Hungarian Presidency of the European Council, the European Commission and the Hungarian Innovation Office jointly organised the IoT 2011 conference on the Internet of Things, earlier this week. One of the main sessions was devoted to privacy and data protection in the IoT age. The main points of the presentations in this session included the high importance of technology design for any form of Internet regulation (with reference to Lessig's "Code is law"), the need for a reduction of bureaucracy in data protection and the importance of accurate information on the consequences of IoT applications for individuals' privacy. The experts stressed that it was important to maintain the existing data protection principles also in an IoT age and that commercial competition must not take place at the cost of reduced data protection standards. Risk assessments like the RFID Privacy Impact Assessment (PIA) were mentioned as an important tool that also enables end users (the data subjects) to take informed decisions regarding the processing of their personal data. RFID and PIAs also became a topic during the Questions and Answers of the following session, where Christian Plenge, Head of Architecture, Frameworks & Innovation at METRO Systems GmbH (a company of one of the worlds largest retailers, Metro Group), informed the audience that Metro had decided to leave RFID tags on their products active after the point of sale and to offer their customers the possibility to deactivate the tags on request. An option which, according to Mr. Plenge, was only chosen once so far, when a data protection group was given a tour in an RFID-equipped store. This statement is of particular interest as the European Commission's recommendation on RFID data protection suggests at points 11 and 12, that retailers deactivate or remove RFID tags at the point of sale unless consumers give their informed consent or a PIA concludes that the tags do not represent a likely threat to privacy or the protection of personal data. When being asked by EDRi if his statements could be understood that way that Metro Group has decided not to follow the European Commissions recommendation, Mr. Plenge said that the PIA they had conducted had concluded that there was no likely threat to privacy or the protection of personal data and that their activities were therefore in line with the EC recommendation. This view is also promoted on the website of Metro's Future Store Initiative, which claims that Metros RFID use is "in full compliance with existing provisions" and that their "transponders, ..., do not store any personal consumer information". The Electronic Product Code (EPC; which is a worldwide unique identifier) would only refer to product and process information and "(p)ersonal data is neither disseminated nor stored". For an audience not familiar with the data protection problems of RFID applications and the discussions in the European Commission's RFID Expert Group and elsewhere, this statement might be convincing at first sight. The fact is however, that the question whether unique identifiers stored on RFID tags constitute personal data or not, has been discussed at length at various occasions and that Metro was well involved in these debates. As a result of these debates - and of the process leading to the RFID PIA framework - the answer to this question formally given in not one but actually two working papers of the Article 29 Working Party (WP175 and WP180): "... when a unique identifier is associated to a person, it falls in the definition of personal data set forth in Directive 95/46/EC, regardless of the fact that the 'social identity' (name, address, etc.) of the person remains unknown (i.e. he is 'identifiable' but not necessarily 'identified')." (WP175, p. 8) In the case of Metro's RFID use, this means that Metro - contrary to their public statements - is in fact processing personal data of their customers (the EPCs) and that Metro puts the personal data of their customers at risk (which e.g. could be tracked by third parties without their knowledge) by not deactivating the RFID tags at the point of sale and not taking any other measures to mitigate the risks (at least as far as we know from Mr. Plenge and the above mentioned corporate website). Mr. Plenge's statement at the European Commission's IoT 2011 conference is of particular importance as it was made several weeks after European Commission Vice President Neelie Kroes, representatives of the European RFID industry, the chairman of the Article 29 Data Protection Working Party and the executive director of ENISA formally signed the RFID Privacy Impact Assessment Framework as a tool of industry self regulation for data protection compliant RFID applications. Before the signing ceremony took place, this framework was formally endorsed by the Art. 29 Working Party with working paper 180, in which the Working Party reconfirmed their above mentioned statement on unique identifiers being personal data. Mr. Plenge's statement that, besides the visit of a data protection group, none of their customers ever requested that RFID tags on products should be deactivated, highlights the drawback of opt-out regimes. Most of the customers of retail stores are not data protection or RFID experts but ordinary citizens. They need to trust the retailers to be given accurate information and cannot base their shopping habits on general suspicion. Therefore consumers are not aware of any threats to their privacy and expect to have their personal data protected by default. It is therefore not a lack of interest but a lack of knowledge that leads to this total of zero deactivated RFID tags. That it is not possible to sufficiently inform consumers about the data protection risks of RFID applications at the point of sale was - by the way - often claimed by industry representatives in the past couple of years of RFID data protection discussions. This is one of the reasons why EDRi always advocated for an opt-in regime instead of an opt-out one. This current example of Metro Group's strategy is not only important because this company is one of the worlds largest retailers, the actions of which affect the data protection rights of a large number of individuals, but also because it gives an example of the practical value of self regulation tools like the RFID PIA framework. In our EDRi-gram article on the signing ceremony we wrote amongst others: "The RFID PIA Framework is an important milestone on the way to the implementation of privacy friendly RFID applications. Now it is important that industry quickly but thoroughly implements the PIA in practice." As the Metro example suggests it is the word "thoroughly" that needs to be emphasised in this statement. At Point 20 of the RFID recommendation, the European Commission announced that it would "provide a report on the implementation of this Recommendation, its effectiveness and its impact on operators and consumers," in particular as regards the measures recommended for RFID applications used in the retail trade, before the end of May 2012. In our view, it is important to make sure that global players like Metro Group are as well covered by this report as small and medium sized RFID operators, as their level of adoption not only affects a large number of individuals but also predetermines the level of compliance of the whole industry. Point 5 of the RFID recommendation suggests that RFID operators make the results of their privacy impact assessments available to the competent authorities (the national data protection authorities; DPAs) at least six weeks before the deployment of the application. EDRi calls on the national DPAs, the European Data Protection Supervisor and the Article 29 Working Party to make a meaningful use of this opportunity by at least checking if the PIA was conducted on the basis of a correct definition of personal data and by providing statistics about how many PIA reports were made available to them, in which member states, and by which industries. EDRi is well aware that this request comes at a time when most DPAs suffer from a lack of funding, staff and time. But we think that it is very important - also for the future use of such tools in other areas - to ensure that privacy risk assessments are carried out properly. The RFID PIA Framework is an important milestone but we need to check against delivery. IoT 2011 http://www.iot-budapest.eu/ EDRi-gram 9.7: RFID Privacy Impact Assessment Framework formally adopted (6.04.2011) http://www.edri.org/edrigram/number9.7/rfid-pia-adopted-eu EC recommendation (12.05.2009) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:122:0047:0051:EN:PDF Metro Group Future Store Initiative: Privacy at METRO GROUP (last accessed on 18.05.2011) http://www.future-store.org/fsi-internet/html/en/1674/index.html Opinion 5/2010 on the Industry Proposal for a Privacy and Data Protection Impact Assessment Framework for RFID Applications (13.07.2010) http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2010/wp175_en.pdf Opinion 9/2011 on the revised Industry Proposal for a Privacy and Data Protection Impact Assessment Framework for RFID Applications (11.02.2011) http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp180_en.pdf http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp180_annex_en.pdf (Contribution by Andreas Krisch - EDRi) ============================================================ 12. Recommended Action ============================================================ European Commission: Public Consultation on Cloud Computing Deadline: 31 August 2011 http://ec.europa.eu/yourvoice/ipm/forms/dispatch?form=cloudcomputing&lang=en ============================================================ 13. Recommended Reading ============================================================ UK: A review of Intellectual Property and Growth - An independent report by Ian Hargreaves (05.2011) http://www.ipo.gov.uk/ipreview.htm http://www.thepublicdomain.org/2011/05/18/the-hargreaves-review-is-published/ Demonstrators take to streets across Turkey to protest Internet bans (15.05.2011) http://www.todayszaman.com/newsDetail_getNewsById.action?newsId=244062 ============================================================ 14. Agenda ============================================================ 30-31 May 2011, Belgrade, Serbia Pan-European dialogue on Internet governance (EuroDIG) http://www.eurodig.org/ 2-3 June 2011, Krakow, Poland 4th International Conference on Multimedia, Communication, Services and Security organized by AGH in the scope of and under the auspices of INDECT project http://mcss2011.indect-project.eu/ 3 June 2011, Florence, Italy E-privacy 2011 and Big Brother Awards 2011 http://e-privacy.winstonsmith.org/ 4-5 June 2011, Bonn, Germany PolitCamp 2011 http://11.politcamp.org 12-15 June 2011, Bled, Slovenia 24th Bled eConference, eFuture: Creating Solutions for the Individual, Organisations and Society http://www.bledconference.org/index.php/eConference/2011 14-16 June 2011, Washington DC, USA CFP 2011 - Computers, Freedom & Privacy "The Future is Now" http://www.cfp.org/2011/wiki/index.php/Main_Page 11-12 July 2011, Barcelona, Spain 7th International Conference on Internet, Law & Politics (IDP 2011): Net Neutrality and other challenges for the future of the Internet http://edcp.uoc.edu/symposia/lang/en/idp2011/?lang=en 24-30 July 2011, Meissen, Germany European Summer School on Internet Governance 2011 http://www.euro-ssig.eu/ 27 - 30 October 2011, Barcelona, Spain Free Culture Forum 2011 http://fcforum.net/ ============================================================ 15. About ============================================================ EDRi-gram is a biweekly newsletter about digital civil rights in Europe. Currently EDRi has 28 members based or with offices in 18 different countries in Europe. European Digital Rights takes an active interest in developments in the EU accession countries and wants to share knowledge and awareness through the EDRi-grams. All contributions, suggestions for content, corrections or agenda-tips are most welcome. Errors are corrected as soon as possible and are visible on the EDRi website. Except where otherwise noted, this newsletter is licensed under the Creative Commons Attribution 3.0 License. See the full text at http://creativecommons.org/licenses/by/3.0/ Newsletter editor: Bogdan Manolea Information about EDRI and its members: http://www.edri.org/ European Digital Rights needs your help in upholding digital rights in the EU. If you wish to help us promote digital rights, please consider making a private donation. http://www.edri.org/about/sponsoring - EDRI-gram subscription information subscribe by e-mail To: edri-news-request at edri.org Subject: subscribe You will receive an automated e-mail asking to confirm your request. Unsubscribe by e-mail To: edri-news-request at edri.org Subject: unsubscribe - EDRI-gram in Macedonian EDRI-gram is also available partly in Macedonian, with delay. Translations are provided by Metamorphosis http://www.metamorphosis.org.mk/edri/2.html - EDRI-gram in German EDRI-gram is also available in German, with delay. Translations are provided Andreas Krisch from the EDRI-member VIBE!AT - Austrian Association for Internet Users http://www.unwatched.org/ - Newsletter archive Back issues are available at: http://www.edri.org/edrigram - Help Please ask if you have any problems with subscribing or unsubscribing. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From bldino44 at lasercomponents.ru Wed May 18 12:45:19 2011 From: bldino44 at lasercomponents.ru (=?koi8-r?B?4c7BzMnaIOLw?=) Date: Wed, 18 May 2011 20:45:19 +0100 Subject: =?koi8-r?B?6c7XxdPUycPJz87O2cog0NLPxcvUINLB2tLBws/Uy8E=?= Message-ID: <560D8D54E30F4398A7EDAF1C7171E741@BECIDXP0025> КАК ПРАВИЛЬНО РАЗРАБОТАТЬ БИЗНЕС ПЛАН, ТЭО По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 Моск. код: 4Ч5-З2*66 \\\/// 445*32*66 Дата проведения занятий: ЗО-ЗI мая 2011г. Краткая информация о предстоящем мероприятии: Различные практические методы разработки Бизнес Планов, ТЭО, с помощью, методической литературы, электронных таблиц, специализированного программного обеспечения. Как правильно изложить, оформить, представить (преподнести) документ, что бы его воспринимали банки, инвесторы и партнеры. Методы и практические рекомендации: Структура Бизнес плана ее правильное построение; Определение состава затрат на построение инвестиционной программы (что и как следует учитывать). Организовать анализ целесообразности инвестиционных затрат с использованием простых и динамических критериев эффективности. Подготовить исходную информацию для оценки проекта: определение доходной и затратной частей, их классификация по статьям для: вновь создаваемых предприятий.проектов на действующем производстве. Определить планируемые источники финансирования: заемные средства, собственные средства предприятия. Инфляция и ее влияние на расчеты и результаты проекта. ДИСКОНТИРОВАТЬ или нет? Для чего нужны данные критерии потоков, их отображение, практическое применение И! в каких случаях и ситуациях это нужно? Подготовка финансовой части документации: Объем и требования к расчетам;Объем расчетов и описание в финансовом плане; Самостоятельная подготовка электронных таблиц;Описание расчетов в финансовом плане, необходимый объем;Рассмотрение финансовых показателей и их корректировка с учетом выбранного интервала расчетов;Анализ финансовых показателей деятельности предприятия;Определение уровня безубыточности, запаса финансовой прочности проекта;Использование полученных данных. Доходность проекта, анализ, показатели, которые определяют критерии рентабельности и прибыли. Финансовые результаты проекта. Учет особенности расчета нестандартных проектов. Текстовая часть проекта и особенности подготовки. Маркетинговая информация, как ее подготовить? Получение, обработка информации, составление отчета по маркетингу – объем информации, управление им, источники и методы получения информации ее использование в структуре бизнес плана. По вопpоcам pегucтаpацuu обpащайтеcь по тел: Московский код; 7Ч2.91*98 \\\/// 7922I*22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4257 bytes Desc: not available URL: From coderman at gmail.com Wed May 18 21:03:23 2011 From: coderman at gmail.com (coderman) Date: Wed, 18 May 2011 21:03:23 -0700 Subject: Cryptic Seduction In-Reply-To: References: Message-ID: Yeah, what kind of encode/media do you want? (anyone welcome to contact off list) On Fri, May 13, 2011 at 3:48 PM, J.A. Terranson wrote: > Does anyone have a copy of this? Mine was destroyed, and I cant find it on > torrent or other sites. While it may be awful, its something I *really* > want to show to a friend of mine. I would be happy to cut several copies > (up to a dozen) in return. From eugen at leitl.org Wed May 18 12:14:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 18 May 2011 21:14:22 +0200 Subject: EDRi-gram newsletter - Number 9.10, 18 May 2011 Message-ID: <20110518191422.GD24232@leitl.org> ----- Forwarded message from EDRI-gram newsletter ----- From coderman at gmail.com Wed May 18 22:29:29 2011 From: coderman at gmail.com (coderman) Date: Wed, 18 May 2011 22:29:29 -0700 Subject: AES-NI Message-ID: anyone else playing with AES-NI? i think i'm in love... speeds are in Bytes/sec for 16, 64, 256, 1024, 8192 byte blocks. > openssl speed -engine aesni -multi 12 -evp aes-256-cbc evp 4727934.14k 6546323.52k 7251165.61k 7622717.78k 7666193.75k > openssl speed -engine aesni -multi 12 -evp aes-128-cbc evp 5950427.83k 8590923.33k 9879158.95k 10254692.35k 10293641.22k > openssl speed -engine aesni -multi 12 -evp aes-128-ecb evp 6492679.75k 13352846.68k 15996760.83k 16935757.82k 17116293.80k From moritz at torservers.net Wed May 18 16:51:17 2011 From: moritz at torservers.net (Moritz Bartl) Date: Thu, 19 May 2011 01:51:17 +0200 Subject: [liberationtech] Wired: NSAbs Warrantless Wiretapping and Data Mining Message-ID: http://www.wired.com/threatlevel/2011/05/new-yorker-on-thomas-drake/ New Yorker Sheds New Light on NSAbs Warrantless Wiretapping and Data Mining By Kim Zetter May 16, 2011 | 5:37 pm | Categories: Crime, NSA, Surveillance New details about the NSAbs postbSept. 11 domestic surveillance programs have emerged in a stunning New Yorker article about NSA whistleblower Thomas Drake, who faces trial next month for allegedly leaking information about waste and mismanagement at the agency. The article provides new insight into the warrantless surveillance program exposed by The New York Times in December 2005, including how top officials at the intelligence agency viewed the program. Former NSA Director Michael Hayden, in 2002, reportedly urged a congressional staffer who was concerned about the legality of the program to keep quiet about it, telling her that she could byell and screamb about the program once the inevitable leaks about it occurred. Asked why the NSA didnbt employ privacy protections in its program, Hayden reportedly told the staffer, bWe didnbt need them. We had the power,b and admitted the government was not getting warrants for the domestic surveillance. The New Yorker also spoke with a former head of the agencybs Signals Intelligence Automation Research Center, or SARC, who invented software codenamed ThinThread that is believed to have been adapted by the NSA for the warrantless surveillance. The program had privacy protections built into it, but the official says he believes the NSA rejiggered the program to remove those protections, so that it could collect data on everyone, including people in the United States. Thomas Drake, the focus of the article, is facing trial next month on charges that he violated the Espionage Act by retaining classified information. Ironically, hebs not being charged for leaking classified information about the warrantless wiretapping program itself. Instead, the charges are based on five documents government investigators found in Drakebs basement and e-mail archive that prosecutors say contain classified information. The documents discuss another data-mining program dubbed Trailblazer that was deemed a failure and canceled before it was implemented. Drake allegedly provided information about waste and mismanagement of the Trailblazer program to a reporter at the Baltimore Sun in 2006 and 2007, but he maintains that he gave the reporter no classified information and disputes that the documents found in his possession contain classified material. Drake, who left the NSA in 2008 and now works at an Apple Store outside Washington, D.C., is facing a possible sentence of 35 years if convicted. The governmentbs decision to prosecute him is now resulting in further information about the NSAbs illegal surveillance being exposed, as the New Yorker article shows. Drake was a linguist and military crypto expert who had been an NSA contractor when he began a new staff job with the agency on the fateful morning of September 11, 2001, in the agencybs Signals Intelligence Directorate. As a contractor, Drake had become familiar with a data-mining program codenamed ThinThread, that had been tested within the NSA and could be deployed in Afghanistan, Pakistan and other regions where terrorism was prevalent. After 9/11, the program seemed ideal to address the suddenly urgent need to track down terrorist targets. The program was created in the late b90s by Bill Binney, a mathematician and head of the NSAbs SARC unit. It was designed to trap, map and mine vast amounts of data in real time to pick out relevant and suspicions communications, rather than requiring the data to be stored and sifted later. The New Yorker details it: As Binney imagined it, ThinThread would correlate data from financial transactions, travel records, Web searches,GPS equipment, and any other battributesb that an analyst might find useful in pinpointing bthe bad guys.b By 2000, Binney, using fibre optics, had set up a computer network that could chart relationships among people in real time. It also turned the N.S.A.bs data-collection paradigm upside down. Instead of vacuuming up information around the world and then sending it all back to headquarters for analysis, ThinThread processed information as it was collectedbdiscarding useless information on the spot and avoiding the overload problem that plagued centralized systems. Binney says, bThe beauty of it is that it was open-ended, so it could keep expanding.b The program was bnearly perfectb except for one thing. It swooped up the data of Americans as well as foreigners and continued to intercept foreign communications as they traversed U.S.-based switches and networks. This violated U.S. law, which forbids the collection of domestic communication without a probable-cause warrant. To solve this problem, Binney added privacy controls and an banonymizing featureb to encrypt all American communications that ThinThread processed. The system would flag patterns that looked suspicious, which authorities could then use to obtain a warrant and decrypt the information. ThinThread was ready to deploy in early 2001, but the NSAbs lawyers determined it violated Americansb privacy, and NSA director Michael Hayden scrapped it. In its place, Hayden focused funding on a different program, codenamed Trailblazer, which the NSA contracted with outside defense companies, like SAIC, to produce. That system ran into numerous problems and cost overruns, yet continued with Haydenbs support. Haydenbs deputy director and his chief of signals-intelligence programs worked at various times for SAIC, which received several Trailblazer contracts worth hundreds of millions of dollars. In 2006, after eating up some $1.2 billion, Trailblazer was finally deemed a flop and killed. But in the meantime, just weeks after the 9/11 attacks, rumors began circulating within the NSA that the agency, with the approval of the White House, was violating the Foreign Intelligence Surveillance Act by conducting domestic surveillance. On Oct. 4, 2001, President Bush authorized the policy, which was operational by Oct. 6. Drake said strange things began happening inside the NSA, with equipment suddenly being moved, and people who worked on FISA warrants being re-assigned. Drake saw this as a tipoff that the conventional legal surveillance process was being circumvented. Binney, who wasnbt involved directly in the post-9/11 surveillance program, was certain that the rumored surveillance must be using components of the ThinThread program he helped design, but with the privacy protections now stripped out of it. bIt was my brainchild,b he told The New Yorker. bBut they removed the protections, the anonymization process. When you remove that, you can target anyone.b NSA people who were apprised of the program told him, bCan you believe theybre doing this? Theybre getting billing records on U.S. citizens! Theybre putting pen registers on everyone in the country!b Drake heard from colleagues that the surveillance involved special barrangementsb that were being made with telecom and credit card companies to collect data on customers. Drake says he tried to raise concerns about the legality of the program with the NSAbs general counsel but was told not to worry about it, that it was legal and none of his business. bThe mantra was bGet the data!bb he told The New Yorker. He discussed the issue with Maureen Baginski, his superior at the NSA and the third-highest-ranking official in the agency. She reportedly told him presciently that she feared the NSA would be bhauntedb by the surveillance program. She left the agency in 2003 in part because she was uncomfortable with the program, The New Yorker reports. Drake also confided in Diane Roark, a staff member on the House Intelligence Committee. She wrote a series of memos in February 2002 warning of the potential legal violations and gave them to Intelligence Committee staffers who worked for committee chairman Porter Goss and Democratic minority Whip Nancy Pelosi. But nothing happened. Instead, Roark drew the wrath of Hayden who pleaded with her to stop agitating against the program and seemed to suggest to Roark he had assurances that the Supreme Court would back the program. The New Yorker: He conceded that the policy would leak at some point, and told her that when it did she could byell and screamb as much as she wished. Meanwhile, he wanted to give the program more time. She asked Hayden why the N.S.A. had chosen not to include privacy protections for Americans. She says that he bkept not answering. Finally, he mumbled, and looked down, and said, bWe didnbt need them. We had the power.b He didnbt even look me in the eye. I was flabbergasted.b She asked him directly if the government was getting warrants for domestic surveillance, and he admitted that it was not. Roark tried to contact Chief Justice William H. Rehnquist but got no response. When she contacted a judge on the FISA court to express concern that the NSA and government were doing an end-run around the court, she was referred to the Justice Department, which had approved the surveillance program in the first place. bThis was such a Catch-22,b Roark told The New Yorker. bThere was no one to go to.b _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From fdvvgtyop at fhk.me.jfet.org Thu May 19 08:20:01 2011 From: fdvvgtyop at fhk.me.jfet.org (E) Date: Thu, 19 May 2011 08:20:01 -0700 Subject: @ yjXƔYł܂񂩁@ Message-ID: ���������@ ���_�^���� ����������---�h�邾���ŋ����ɂȂ��---���������� ���������@ ���������������������������������������������������������������� �����@�@ ���y�j�X���������ƔY��ł��܂��񂩁@ ���� ���@�@�@ �@ �y�j�X���O���O���傫���Ȃ�@ �@�@�@ �� http://anshindou.info/ �@���@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@ �� �@�_���d���������������������������������������������������d���^�@ �@���E�@�C�ɂȂ���́A�o�C�I�}�b�N�X�p���[�ɂ��C�����������B�E���@ �@�^���d���������������������������������������������������d���_�@ �@���@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@�@ �� http://anshindou.info/ ������������������������ �@ �� �� �� �؁@ ������������������������ ���������������������������������������������������������������� �� �y�j�X���������ƔY��ł��܂��� �� �ޏ������ƃC�J�Z�e�܂��� �� ����őO��^�I���ʼnB���Ă܂��� �� ���A�����Ɩu�N���Ă܂����@ �� �S�ăo�C�I�}�b�N�X�p���[�������܂��B �� ���S�̕ԋ�ۏ؂���B ���������������������������������������������������������������� *************************************************************** *************************************************************** �����Ō㖘�A���w�ǂ��肪�Ƃ��������܂��B ���y�����Ӂz���̃A�h���X�ɕԐM�����ƑΉ����ł��܂���B *************************************************************** *************************************************************** �y�Ɛӎ����z ���e�f�ړ�e�ɂ‚��ẮA�₢���킹�́A���e�S���җl�ւ��肢���� ���܂��B���e��e���ɂ‚��Ă̂�����A���₢���킹�Ɋւ��܂��Ă� �A���e�҂֒��ڂ��A���肢�܂��B �����ꊇ���e�K��y�ьf���“��e���㗝�o�^��v���Ă���܂��B �o�^�̉��͈ȉ���URL��育���g�ōs���Ē����܂��B �� �w�lj��� http://stop.form-mail.me/ �܂ł��肢���܂��B �������������������������������������������������������������� ���A���[���A�h���X�̉����V�X�e���̏�Ԃɂ��܂��Ă� ���ʂ̃����}�K���͂��ꍇ���������܂��B ���������������܂��l���肢�\���グ�܂��B 1�T�Ԉȏ�o���Ă�A�����}�K���͂��ꍇ�́A����ɉ��ł��Ă��Ȃ� ���Ƃ��l�����܂��̂ŁA�ēx��LURL���o�^�����肢���܂��B �������������������������������������������������������������� �y����d�q���[���@�ɂ��\���z �����}�K���@�F�@�����R���v���b�N�X�����@���� ���s�ӔC�ҁ@�F�@��� �����s������~�c�W�|�P�T ���s�V�X�e���F�@supersmtpsys *************************************************************** *************************************************************** From eugen at leitl.org Thu May 19 00:08:26 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 19 May 2011 09:08:26 +0200 Subject: [liberationtech] Wired: =?utf-8?B?TlNB4oCZ?= =?utf-8?Q?s?= Warrantless Wiretapping and Data Mining Message-ID: <20110519070825.GN24232@leitl.org> ----- Forwarded message from Moritz Bartl ----- From brus at fahverk.com.ua Thu May 19 02:22:47 2011 From: brus at fahverk.com.ua (Erik Hobbs) Date: Thu, 19 May 2011 10:22:47 +0100 Subject: =?koi8-r?B?7sXEz9LPx8nFIM/GxtvP0tkg1yDtz9PL18U=?= Message-ID: <000d01cc15fd$ef7fa190$6400a8c0@brus> Предлагаем кипрские компании в Москве всего за 800 евро. 8 (985) 118-0334 1. В цену включен весь объем необходимых документов, апостили и печати. 2. Цены √ честные, без подвоха. И за доставку платить не придется. 3. Если нужны номиналы, то они оплачиваются отдельно. 4. Цены такие низкие потому, что у нас на Кипре свой офис √ работаем конфиденциально и без посредников. 5. С нами всегда можно пообщаться на понятном, русском языке, в удобное для Вас время. На межгород тратиться не придется. 6. Мы не только регистрируем, но и консультируем. На рынке √ больше 15-ти лет. Что-то внятное подсказать можем. 7. Кипрская компания за 800 евро √ такой и на Кипре не найти, а в Москве √ тем более! Мы заинтересованы в долгосрочном сотрудничестве. Если Вы готовы покупать часто и много √ предложим дополнительные скидки и индивидуальные программы. Предложим интересные условия и в рамках регистрации английских (за 800 евро) и оффшорных (за 600 евро) компаний. У нас офисы есть и там! Обращайтесь, 8 (985) 118-0334 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1865 bytes Desc: not available URL: From nereidatravis at ksb.com Wed May 18 23:12:30 2011 From: nereidatravis at ksb.com (Georgia Yang) Date: Thu, 19 May 2011 11:12:30 +0500 Subject: Viagra Super Active functions quicker because its a soft gelatin pill, it influences the temperature levels in the body, Harder, better, faster, stronger with Viagra Super Active Message-ID: <4dd4b4ce.cb681566@ksb.com> Viagra Super Active 100mg x 40 $134.80 Viagra Super Active is the latest new form of Viagra, it’s the fourth generation of the popular Viagra erectile dysfunction drug. It has a much better absorption level than the original Viagra pills and Viagra soft tablets. Viagra Super Active functions quicker because it’s a soft gelatin pill, it influences the temperature levels in the body, its ingredients dissolve immediately and dilates the blood vessels. Harder, better, faster, stronger http://sexualtabletshealth.ru From Thomas7590 at laserarena.co.uk Thu May 19 05:06:39 2011 From: Thomas7590 at laserarena.co.uk (Fred Joyner) Date: Thu, 19 May 2011 18:06:39 +0600 Subject: Breakthrough discount sale on all watches Message-ID: <48274483390.91403717704263544295906@expressbiz.net> Awesome, cypherpunks at jfet.org Take your pick at the finest selection of luxury watches and accessories, all affordably priced. http://shortn.me/iiv6 From brjmqi at electroopt.ru Thu May 19 05:53:59 2011 From: brjmqi at electroopt.ru (=?koi8-r?B?8NLR3sXNIM7BzM/Hz9fVwCDTyMXN1Q==?=) Date: Thu, 19 May 2011 18:23:59 +0530 Subject: =?koi8-r?B?8M/E1NfF0tbExc7Oz8Ug7MXHxc7EydLP18HOycUg1yDQ0s/UydfP18XT?= =?koi8-r?B?IMTS1cfJzSDTyMXNwc0=?= Message-ID: <000d01cc1623$d245fbd0$6400a8c0@brjmqi> 26 Мая 2О1lг. Тема: Аффилированность в налоговых схемах, негативные последствия, способы ухода с помощью Легендирования 8 Моск. код: Ч45*40*95 : 7Ч2*91/98 Цель: Изучить понятие аффилированности: признаки, негативные последствия, способы ухода. Программа мероприятия: 1. Общие понятия. "Черные", "серые" и "белые" схемы. Деловые цели и легенды для обоснования "белых" схем, Постановление ВАС ╧ 53. Для чего нужна "легенда" и кому ее рассказывать? Когда никакая "легенда" не спасет. 2. Что такое аффилированность (взаимозависимость) лиц. Признаки аффилированности - прямые и косвенные. Негативные последствия аффилированности и когда она допустима. "Искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу", примеры его использования после собственно ЮКОСа, применение к "однодневкам"). Деловые цели, обосновывающие деление бизнеса. Что делать если аффилированность уже есть: три возможных модели поведения. Примеры из практики. 3. Способы ухода от аффилированности. Использование номинальных учредителей и директоров компаний, ИП. Кто может быть номиналом? Номиналы-нерезидеты: юридические и физические лица. Траст: номиналы по закону, а не "по понятиям". Как защититься от номинала: юридические и экономические способы. Простое товарищество с физлицом-номиналом? 4. Две модели построения легенды: "инициатива сверху" и "инициатива снизу". Косвенное документальное подтверждение легенды. Примеры. Явные признаки налоговой схемы и как их избегать. 5. Примеры деловых целей и типовых обосновывающих их легенд для разных схем, в т.ч. для: * отношений с недобросовестными поставщиками; * завышенных или заниженных цен реализации; * любого аутсорсинга; * управляющей компании (или управляющего); * ИП-бывших работников, в т.ч. для перевода коммерческого персонала в отдельное юрлицо или на ИП; * выделения транспортного подразделения в отдельное юрлицо; * разбиения ранее единого бизнеса - объяснение прямой или косвенной аффилированности в прошлом или настоящем; * посреднического договора или договора простого товарищества; * платежей от нерезидентных компаний на счета физлиц; * перехода на УСН; * высоких процентов по долговым обязательствам или штрафных санкций; * крупных расходов физлиц ("откуда деньги?"). 6. Ответы на вопросы. По желанию √ экспресс-анализ и разработка индивидуальных легенд для компаний-участниц семинара. Информацию можно получить по телефонам: (495) ЧЧ5З266 <<>> 792_21/22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3860 bytes Desc: not available URL: From fdvvgtyop at bnec.biz.jfet.org Thu May 19 07:19:56 2011 From: fdvvgtyop at bnec.biz.jfet.org (yAz) Date: Thu, 19 May 2011 23:19:56 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105191419.p4JEJmx7005050@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ 配信停止はこちら http://stop.mail-form.me From fdvvgtyop at tfojhn.org Thu May 19 14:30:22 2011 From: fdvvgtyop at tfojhn.org (yAz) Date: Fri, 20 May 2011 06:30:22 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105192130.p4JLUFIJ012118@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ 配信停止はこちら http://stop.mail-form.me From lizastar at csc.com Thu May 19 19:03:37 2011 From: lizastar at csc.com (Michal Lien) Date: Fri, 20 May 2011 09:03:37 +0700 Subject: Grow Your Manhood Longness You Deserved! Best Male Enlarger Get Real result after 3 months supply Message-ID: <26g65o84k41-09642802-047t4y84@ykeqauu> 2011 Best MaleEnlarger? Check MaleEnhancement Review Today & Pick The Best Product For You. Grow Your Longness Now! Get Real result after 3 months http://naturalpenishouse.ru From Wm_68 at irishchatndate.com Fri May 20 09:56:59 2011 From: Wm_68 at irishchatndate.com (Elmo Herrera) Date: Fri, 20 May 2011 14:56:59 -0200 Subject: Get a beach body in weeks Message-ID: <2313416937832.71792353502782241983@kuipers-consult.com> Hello, Cypherpunks HCG packages at never before prices - summer sale is on now! Lose weight for cheap http://murl.kz/IOiv From fdvvgtyop at wedffg.info.jfet.org Thu May 19 23:15:00 2011 From: fdvvgtyop at wedffg.info.jfet.org (1~͂ދ̓I@) Date: Fri, 20 May 2011 15:15:00 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105200614.p4K6ErQF018927@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From budb66 at activemoney.ru Fri May 20 09:14:46 2011 From: budb66 at activemoney.ru (=?koi8-r?B?7sHKzSDJzs/T1NLBzsPF1w==?=) Date: Sat, 21 May 2011 01:14:46 +0900 Subject: =?koi8-r?B?887J1sXOycUg0snTy8/XINDSySDOwcrNxSDJzs/T1NLBzsPF1w==?= Message-ID: <0B85A42D2BBF448A8E11B868681075D4@youre23d9ade0f> При ПОДДЕРЖКЕ: Общественного Совета при ФМС России, Института Государственного Управления и Права Государственного университета управления, Московского агентства по развитию предпринимательства, Ассоциации консультантов по подбору персонала (АКПП) 24-25 Мая СНИЖЕНИЕ РИСКОВ РАБОТОДАТЕЛЕЙ ПРИ ПОДБОРЕ, ЛЕГАЛЬНОМ ПРИВЛЕЧЕНИИ, НАЙМЕ И ИСПОЛЬЗОВАНИИ ИНОСТРАННЫХ РАБОТНИКОВ В 2011 ГОДУ \Моск. код/ Ч45\32.66 ; 792-2122 1. Рынок труда и трудовой миграции на современном этапе в период финансового кризиса 2. Характеристика изменений законодательства в сфере трудовой миграции в 2010 - 2011 гг. * Нововведения в законодательстве в 2010-2011гг.Принципиально важные аспекты исполнения в 2011г. нового Административного регламента ФМС предоставления государственной услуги по выдаче заключений о привлечении и об использовании иностранных работников. * Характеристика изменений законодательства в сфере трудовой миграции, вступающих в силу с 1 июля 2010 г. 3. Статус иностранного гражданина в РФ. Процедура регистрации по месту жительства. * Порядок въезда-выезда иностранных работников из визовых и безвизовых стран. * Правовое положение иностранных работников предприятий с иностранными инвестициями и аккредитованных филиалов и представительств иностранных юридических лиц. 4. Правила и особенности привлечения на работу иностранных граждан из стран с безвизовым, визовым порядками въезда. * Случаи, когда работодатель является принимающей стороной, и его обязанности и ответственность в этом качестве. Квоты на привлечение иностранных работников – территориальные (по субъектам РФ для граждан ближнего и дальнего зарубежья) и профессиональные (по отдельным видам деятельности). Заявки работодателей на привлечение иностранных работников на 2011 год. Последствия для работодателей, не подавших заявок на 2011 год. Категории иностранных работников, которым не требуется оформления разрешения на работу. Особая категория иностранных граждан - Белорусы. * Оформление разрешения на работу иностранных работников в 2011 году. 5. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. * Уголовная ответственность. Административное выдворение, депортация, их последствия. 6. Особенности и тенденции рынка труда и трудовой миграции в период кризиса. 7. Пути поиска, отбора и привлечения иностранной рабочей силы в РФ. 8. Социальные и административно-хозяйственные вопросы при привлечении и использовании иностранной рабочей силы. Как снизить риски при работе иностранного гражданина на Вашем предприятии и повысить эффективность его труда? 9. Преимущества и недостатки использования услуг кадровых провайдеров при подборе иностранной рабочей силы. 10. Процедура подачи заявки на привлечение иностранной рабочей силы для работы в Москве и Московской области. * Подача заявок на квоту на 2011 г. * Обязан ли работодатель участвовать в квотировании для легального привлечения ИРС. 11. Процедура постановки на первичный миграционный учет (регистрация) иностранных граждан в Москве. Сроки, документы, ответственность. 12. Оформление разрешения на работу для иностранного гражданина в 2011 году. Процедура получения / продления, документы. 13. Процедуры продления и снятия с миграционного учета иностранного гражданина. Сроки, документы, ответственность. 14. Новый Административный регламент ФМС РФ о проведении проверочных мероприятий, регулирующий проверочные мероприятия в 2011 году. 15. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. Разбор и консультации по типичным случаям из практики 2009 и 2011 гг. * Уголовная ответственность. Порядок привлечения, сроки давности. 16. Органы, осуществляющие надзор и контроль за привлечением иностранных работников. * Контролирующие органы и их компетенция. ФМС и ее территориальные органы, органы милиции, государственная инспекция труда: полномочия, санкции. Порядок проведения проверок и их последствия. Новые размеры штрафов. Права и обязанности работодателя при проведении инспекционных проверок. Перечень документов и сведений, необходимых для предъявления при проведении инспекционной проверки. 17. Наем иностранного работника и оформление трудовых отношений. * Регистрация работника в государственных фондах. Сроки, процедура, документы. * Уведомление государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. * Правильное начисление и выдача заработной платы иностранному работнику. Отчисления и налоги: Новое в 2011 году. Резиденты и нерезиденты. 18. Экономическая эффективность Ваших иностранных работников. * Какие выгоды предприятию приносят Аутсорсинг, Аутстаффинг, Стафф-Лизинг при кадровом учете и администрировании иностранного персонала. Стоимость участия в семинаре 8 600 руб. Информацию можно получить по телефонам: (495) 742-9I_98 и ЧЧ54О5З -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8615 bytes Desc: not available URL: From Jennie11 at familiekoster.net Sat May 21 03:05:41 2011 From: Jennie11 at familiekoster.net (Dorothea Presley) Date: Sat, 21 May 2011 03:05:41 -0700 Subject: Make sure that your girl is satisfied Message-ID: <6861681277.821651860536327991194@finnmer.com> Fine, cypherpunks at jfet.org 100% herbal so it does not have any side effects http://goo.gl/EmqXy From glavbux at vetmaster.ru Fri May 20 18:58:00 2011 From: glavbux at vetmaster.ru (=?koi8-r?B?9/zkIMvPzdDBzsnJ?=) Date: Sat, 21 May 2011 08:58:00 +0700 Subject: =?koi8-r?B?9/zkIMvPzdDBzsnJ?= Message-ID: <000d01cc175a$8336e490$6400a8c0@glavbux> Дата: C двадцать пятого по двадцать шестое Мая ТЕМА: Внимание: особенности таможенного регулирования в рамках Таможенного союза. +7 (код Москвы) Ч4_5З/96_8 или 7*9*2*2\1/2\2 Цель: Подготовить участников ВЭД к практической работе в условиях действия таможенного законодательства Таможенного союза. Программа: 1.Товарная Номенклатура ВЭД Таможенного Союза, вступившая в силу с 01 января 2010 года, ее основные отличия от ТН ВЭД РФ. Особенности таможенно-тарифного регулирования на территории Таможенного союза с 01 января 2010 года. Единый таможенный тариф Таможенного союза Тарифные преференции в отношении товаров, ввозимых на территорию Таможенного союза Тарифные льготы Тарифные квоты. 2.Единое нетарифное регулирование на территории Таможенного союза с 01 января 2010 года. Порядок введения и применения мер, затрагивающих внешнюю торговлю товарами, на единой таможенной территории в отношении третьих стран Товары, в отношении которых применяются запреты или ограничения на ввоз или вывоз государствами - участниками Таможенного союза в рамках ЕврАзЭс в торговле с третьими странами Особенности ввоза на таможенную территорию и вывоза с таможенной территории Таможенного союза товаров, ограниченных к перемещению через границу таможенного союза Правила и порядок выдачи лицензий и разрешений на экспорт-импорт, вступающие в силу с 01 января 2010 года. 3.Техническое регулирование, сертификация, применение санитарных, ветеринарных и фитосанитарных мер на территории таможенного союза с 01 января 2010 года. Особенности и порядок обращении продукции, подлежащей обязательной оценке (подтверждению) соответствия, на таможенной территории таможенного союза. Взаимное признание аккредитации органов по сертификации (подтверждению соответствия) и испытательных лабораторий (центров), выполняющих работы по подтверждению соответствия. Применение санитарных, ветеринарных и фитосанитарных мер на территории таможенного союза (перечни товаров, формы документов, порядок осуществления контроля, и.т.д.) 4.Таможенный кодекс Таможенного союза (ТК ТС) и его основные отличия от Таможенного кодекса Российской Федерации. Мероприятия, необходимые для вступления в силу ТК ТС и сроки их проведения. Изменение терминологии, применяемой в таможенном законодательстве Таможенные процедуры, предусмотренные ТК ТС и их отличия от таможенных режимов, предусмотренных ТК России. Порядок совершения таможенных операций в отношении товаров, ввозимых на таможенную территорию ТС и вывозимых с его территории (прибытие, убытие, временное хранение, декларирование, выпуск товаров). Упрощение порядка совершения таможенных операций при декларировании и выпуске товаров, предусмотренные ТК ТС. Новеллы ТК ТС в части декларирования, выпуска товаров и таможенного контроля. Требования к лицам, осуществляющим деятельность в сфере таможенного дела. Переходный период, предусмотренный ТК ТС. Особенности исчисления, уплаты и возврата таможенных платежей в соответствие с ТК ТС. Расчет таможенных платежей при применении различных таможенных процедур. Способы обеспечения уплаты таможенных платежей, определение суммы обеспечения уплаты таможенных платежей, предусмотренные ТК ТС. Порядок, процедура и условия взыскания таможенных платежей. Прибытие товаров и транспортных средств на таможенную территорию Таможенного союза. Изменения в таможенной процедуре таможенного транзита, предусмотренные ТК ТС. Транзитная декларация: оформление, порядок подачи, регистрация. Особенности оформления транспортных и товаросопроводительных документов, необходимых для производства таможенного оформления и таможенного контроля на территории Таможенного союза. Обязанности и ответственность перевозчика при таможенной процедуре таможенного транзита. 5.Особенности определения, заявления, контроля и корректировки таможенной стоимости ввозимых товаров после вступления в силу Таможенного кодекса Таможенного союза, Соглашений о порядке декларирования таможенной стоимости товаров и о порядке осуществления контроля правильности определения таможенной стоимости товаров, перемещаемых через таможенную границу Таможенного союза. 6.Особенности, порядок взимания косвенных налогов и механизм контроля за их уплатой при экспорте и импорте товаров после вступления в силу Соглашения о принципах взимания косвенных налогов, а также протокола о порядке взимания косвенных налогов и механизме контроля за их уплатой при экспорте и импорте товаров в Таможенном союзе. 7.Изменения в системе валютного регулирования и валютного контроля за внешнеторговыми операциями в Таможенном союзе. Особенности валютного контроля в Таможенном союзе. Стоимость: 17 900 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: (Ч95)*74_291_98 ; 4Ч5_Ч095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7268 bytes Desc: not available URL: From masterov at zamkad.ru Sat May 21 03:24:30 2011 From: masterov at zamkad.ru (=?koi8-r?B?MjAxMSDHLjog0NLP18XSy8kg7ffk?=) Date: Sat, 21 May 2011 11:24:30 +0100 Subject: =?koi8-r?B?0NLP18XSy8kg7ffkIMkg7sHMz8fP19nFINDSz9fF0svJINcgMjAxMSDH?= =?koi8-r?B?z8TV?= Message-ID: <3979B5316FA042E99D274FF2F6BA38B5@sallemachine2> О3 июня 2011 г. Проверки МВД и Налоговые проверки в 2011 году +7 (Ч95) 44/5З9/68 <> Ч4/53.96_8 Цель: изучить понятие налоговой и административной ответственности, приостановление операций по счетам в банках организаций и индивидуальных предпринимателей. Программа: 1. Недобросовестность налогоплательщика. * Признаки недобросовестности налогоплательщика. * Критерии законности налоговой оптимизации. * Доказывание фактов, свидетельствующих об уклонении от налогов. * Недействительные сделки, мнимые и притворные сделки; последствия недействительности. * Срок давности для привлечения к ответственности при выявлении уклонения от уплаты налогов. * Типичные налогосберегающие схемы: ошибки применения и последствия. 2. Проверки налоговыми органами. * Специфика проверок камеральных, встречных, выездных. * Правила поведения первых лиц организации при выездной налоговой проверке. * Оформление результатов проверки. Обжалование результатов налоговых проверок. * Взыскание недоимки по налогам и пени. Срок давности для взыскания налогов и пени. * Порядок бесспорного взыскания недоимки по налогам и пени. * Взыскание штрафных санкций. Срок давности для взыскания штрафных санкций. * Ответственность должностных лиц по налоговым преступлениям. 3. Проверки, проводимые совместно с ОБЭП и органами МВД РФ. * Основные причины, по которым приходит ОБЭП. Подтверждение полномочий инспекторов и порядок проведения проверки. * Опрос, допрос, обыск и изъятие: правила поведения налогоплательщика. Основные виды экономических преступлений. Как избежать уголовной ответственности руководителю, бухгалтеру, юристу. 4. Новые направления в налоговом контроле: о критериях признания получения налогоплательщиком необоснованной налоговой выгоды. 5. Что нужно знать о порядке проведения проверки. 6. Что нужно знать о том, как обычно действуют проверяющие. 7. Изменения в регламенте проведения проверок налоговыми органами. Изменения в части I НК РФ. * Формы и методы контроля со стороны правоохранительных органов. Финансовая, административная и уголовная ответственность за нарушение налогового законодательства. * Применение срока давности по налоговым правонарушениям. 8. Что нужно знать о том, как правильно проверяющие должны оформлять свои действия. * Как начинается проверка и что требовать от проверяющих. * Что делать, если проверяющие приходят, а директора нет на месте. * Как проходит и чем заканчивается проверка. * Как оформляются проверочные мероприятия. * Что можно позволить проверяющим, а что лучше запретить. * Как правильно вести себя при проверке. * Нужно ли отвечать на все вопросы. * Нужно ли незамедлительно предоставлять документы. * Нужно ли показывать и разъяснять компьютерные программы и файлы. 9. Что нужно знать, если намерениями проверяющих являются: ревизия финансово-хозяйственной деятельности, изъятие товара, изъятие компьютеров, обследование помещений, зданий, сооружений, транспортных средств и других объектов, выемка документов, вскрытие сейфов, обыск. 10. Что нужно знать, если Вы решили жаловаться или инициировать судебное разбирательство. 11. Способы защиты прав налогоплательщика при процедурных нарушениях со стороны налоговых и правоохранительных органов. Составление протокола разногласий. Стоимость участия: 8 000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: Московский код; ЧЧ\5-4О*/95 ; ЧЧ5.З2\66 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6845 bytes Desc: not available URL: From fdvvgtyop at tfojhn.org Sat May 21 00:20:13 2011 From: fdvvgtyop at tfojhn.org (1~͂ދ̓I@) Date: Sat, 21 May 2011 16:20:13 +0900 Subject: [LOTO6]ImXU@1~͂ދ̓I@ Message-ID: <201105210720.p4L7K5mO014470@proton.jfet.org> 私たちは当選確率96%の ロト6ソフトを開発したプロフェッショナル集団です。 10年以上積み上げてきたノウハウをこのソフトに凝縮 当社独自のロジックに基づき開発「 LOTO MASTER 」 このソフトは、今なら無料で差し上げます。 http://g016.gold-1.biz/ ロトは運だけでは当たらない。 無料会員登録で、ロト6解析システムを無料公開。 http://g016.gold-1.biz/ 数百万、数千万、数億を手にする最後のチャンス 今、決断する時です http://g016.gold-1.biz/ From max at polarsip.ru Sat May 21 08:26:51 2011 From: max at polarsip.ru (=?koi8-r?B?8sHaxMXMxc7JxSDCydrOxdPB?=) Date: Sat, 21 May 2011 20:56:51 +0530 Subject: =?koi8-r?B?5NLPwszFzsnFIMLJ2s7F08EuIPDSwdfP19nFINDSz8LMxc3Z?= Message-ID: <5A33BCBD84584C1BBEAEEFE1D96D09FB@rohit> Риски и ошибки совершаемые при дроблении бизнеса, применении льготных режимов налогообложения. код: (четыре девять пять) 792-21.22 и Ч45-32.66 Дата учебного курса: 30 Мая Информация об учебном курсе: 1. Вывод сотрудников. Аутсорсинг. Способы разделения организации. 2. Разбор действенных "легенд" в обоснование дробления бизнеса (на основе практики, решений судов). 3. Переквалификация аутсорсинга, возмездного оказания услуг в трудовые отношения. Разбор ошибок при оформлении документов. 4. Анализ ошибок допускаемых при аутсорсинге (работа осуществляется без цели извлечения прибыли, является зависимой от головного предприятия и т.п.). 5. Основания завышения стоимости работ, услуг, получаемых от вновь созданного предприятия (почему ранее те же работы выполнялись за 10 рублей, а сейчас за 100?). 6. Разбор способа позволяющего защититься от претензий по трансфертному ценообразованию и признании лиц недобросовестными, а саму схему созданной в целях получения необоснованной налоговой выгоды. 7. Защита от показаний/шантажа сотрудников. 8. Обход пределов применения УСН с использованием договора простого товарищества. Легенды, обосновывающие заключение такого договора. 9. Потеря документов, как способ максимальной защиты от возможных претензий контролирующих органов. 10. Фактическое нахождение юридического лица не по месту регистрации, либо наличие обособленных подразделений по ст. 55 ГК РФ как основание утраты права на применение УСН. 11. Сокрытие афиллированности: использование доверенных лиц, оффшоров, некоммерческих организаций. 12. Передача имущества при дроблении: реорганизация, взнос в уставный капитал, займы и т.п. Судебная практика, выявляющая риски безвозмездной передачи имущества, дарения. 13. Защита активов - правило "четырех углов". 14. Способы контроля доверенных лиц как элемент безопасности активов. 15. Способы управления группой компаний. 16. Презумпция недобросовестности. Проект Постановления ВАС о недобросовестности. 17. Анализ законодательных инициатив, пресекающих оптимизацию налогов. 18. Рассмотрение методичек Минфина (ДСП) о выявлении и предъявлении претензий к компаниям осуществившим дробление своей структуры. Новые требования к выездным проверкам и т.д. Последние выявленые схемы по дроблению бизнеса, разбор сложных случаев. Ответы на индивидуальные вопросы За более подробной информацuей обpащайтеcь по тел: +7 (код Москвы) 742\9198 <<<>>> ЧЧ5ЧО53 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3180 bytes Desc: not available URL: From Nick5156 at harrywagner.org Sun May 22 08:07:07 2011 From: Nick5156 at harrywagner.org (Lucien Stratton) Date: Sun, 22 May 2011 11:07:07 -0400 Subject: Look rich without paying the price Message-ID: <329415-3RJCjbRb4q11CgT5c93b@insuranceage.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 100 bytes Desc: not available URL: From buhgalter at mountinski-yletai.ru Sat May 21 19:30:55 2011 From: buhgalter at mountinski-yletai.ru (=?koi8-r?B?19nQzMHU2SDXINPX0drJINMgzcHUxdLJztPU18/NINcgMjAxMSDHz8TV?=) Date: Sun, 22 May 2011 11:30:55 +0900 Subject: =?koi8-r?B?9dDMwdTBINDP08/Cycog0M8g19LFzcXOzs/KIM7F1NLVxM/T0M/Tz8LO?= =?koi8-r?B?z9PUySA=?= Message-ID: <000d01cc1828$46d67500$6400a8c0@buhgalter> 31 мaя 20II годa Порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды и пособий по временной нетрудоспособности и в связи с материнством в 2011 году. Разъясняют ведущие специалисты ФСС РФ код: (четыре девять пять) 44*5-\З2*66 <> 4Ч5*4095 Цель: рассмотреть порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды с учетом изменений вступивших в силу с 2011г, новое в исчислении пособий по временной нетрудоспособности и в связи с материнством. Программа: 1. Порядок исчисления и уплаты страховых взносов в государственные внебюджетные фонды с учетом изменений вступивших в силу с 2011 году. * Объект обложения страховыми взносами: начисление взносов с выплат по трудовым и гражданско-правовым и авторским договорам. * Формирования базы для исчисления и уплаты страховых взносов, позиция официальных органов. * Особенности уплаты страховых взносов за иностранных граждан. * Тарифы страховых взносов в 2011 году. * Пониженные тарифы, применяемые при начислении взносов с 2011 года, в том числе, с выплат инвалидам. Порядок подтверждения права плательщиков страховых взносов на применение пониженных тарифов. * Расчетный и отчетный периоды. Предоставление отчетности в 2011 году. * Порядок и сроки уплаты страховых взносов. * Зачет и возврат переплаты. * Камеральные и выездные проверки по взносам. Права страхователя. Штрафные санкции. * В качестве комментария: новый порядок формирования базы для начисления страховых взносов от несчастных случаев на производстве. 2. Новое в исчислении пособий по временной нетрудоспособности и в связи с материнством. * Новый порядок назначения и выплаты пособия по временной нетрудоспособности, по беременности и родам, единовременное пособие женщинам, вставшим на учет в ранние сроки беременности, пособия по уходу за ребенком и пособие на погребение. * Условия назначения, место выплаты, размеры пособий. * Определение расчетного периода. * Исчисление среднего заработка для расчета пособий, учитываемые выплаты за расчетный период. Алгоритм расчета пособий. * Новый максимальный размер пособия. * Новый порядок оплаты больничных совместителям. * Порядок подсчета страхового стажа, необходимо для определения размера пособий. * Вопросы и ответы. Стоимость участия: 8 000 рублей Вся информация по тел: \Моск. код/ Ч4/53\96\8 и 7\9-2\2_I-2.2 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4816 bytes Desc: not available URL: From Swenson86 at eurprop.com Sun May 22 09:50:27 2011 From: Swenson86 at eurprop.com (Claudette Keen) Date: Sun, 22 May 2011 11:50:27 -0500 Subject: Melt fats from your arms, thighs and abs Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 115 bytes Desc: not available URL: From Youngblood616 at hypnoticfeminization.com Sun May 22 09:28:19 2011 From: Youngblood616 at hypnoticfeminization.com (Emily Mills) Date: Sun, 22 May 2011 12:28:19 -0400 Subject: Grab a watch for the price of 10 Message-ID: <50129158-FQscNwlyyRYL8$057@gecaprospective.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 83 bytes Desc: not available URL: From eugen at leitl.org Sun May 22 04:42:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 22 May 2011 13:42:22 +0200 Subject: [serval-project-dev] Phantom Message-ID: <20110522114222.GD19622@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From paul at servalproject.org Sun May 22 03:43:14 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Sun, 22 May 2011 20:13:14 +0930 Subject: [serval-project-dev] Phantom Message-ID: Interesting Project: http://code.google.com/p/phantom/ Not quite what we are doing, but there is some interrelation. Paul. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From martylouise at hershey.com Sun May 22 14:27:56 2011 From: martylouise at hershey.com (SonyaIsabella) Date: Sun, 22 May 2011 21:27:56 +0000 Subject: High Quality Swiss Replica Watches from $130. We provide high quality replica watches combined with a good service. Message-ID: <16n68e27l43-21591325-462h2e60@htvffyk62etcx> High Quality Swiss Replica Watches from $130 We provide high quality replica watches combined with a good service. We offer a huge selection of replica watches of the most popular brands like Breitling, Panerai, Omega and many more. Get youself a quality branded watches from $130 http://cheapwatchesforum.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 792 bytes Desc: not available URL: From fdvvgtyop at ikrwqs.com.jfet.org Sun May 22 13:38:04 2011 From: fdvvgtyop at ikrwqs.com.jfet.org (E) Date: Mon, 23 May 2011 05:38:04 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105222037.p4MKbull019127@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From Ziegler0097 at it-bytes.com Mon May 23 04:42:27 2011 From: Ziegler0097 at it-bytes.com (Cyrus Richmond) Date: Mon, 23 May 2011 07:42:27 -0400 Subject: 30 years in the medical field Message-ID: <55295-W3vj4Dmb0CulzplNtNSW@humanrightsbusiness.org> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 111 bytes Desc: not available URL: From glavbuh at volgafax.ru Sun May 22 17:41:30 2011 From: glavbuh at volgafax.ru (=?koi8-r?B?+sHLz87O2cUgwczY1MXSzsHUydfZ?=) Date: Mon, 23 May 2011 09:41:30 +0900 Subject: =?koi8-r?B?zMXHwczYzsHRIMHM2NTF0s7B1MnXwSDPws7BzMneydfBzsnA?= Message-ID: <62CCEA84CADD412AAB53B58C58439F29@mycom> 25 мая 2011г. 8 Моск. код: Ч45З9-68 и 792_21\2/2 Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать – вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности…); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) – как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП – легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Стоимость участия в семинаре 7 900 рублей За более подробной информацuей обpащайтеcь по тел: код: (четыре девять пять) Ч4/5Ч/095 <<<>>> 7Ч/29I*98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5546 bytes Desc: not available URL: From buhgalter at geo-travel.ru Mon May 23 01:23:57 2011 From: buhgalter at geo-travel.ru (=?koi8-r?B?7s/Xz8UgzyD3wczA1M7ZyCDP0MXSwcPJ0cg=?=) Date: Mon, 23 May 2011 17:23:57 +0900 Subject: =?koi8-r?B?7s/Xz8Ug1yD3wczA1M7PzSDawcvPzs/EwdTFzNjT1NfFIA==?= Message-ID: <000d01cc1922$c30f8b20$6400a8c0@buhgalter> Вниманию банков, финансовых, страховых компаний Регулирование валютного законодательства и и валютный контроль Валютное регулирование (ЦБ РФ) \Моск. код/ Ч45.З2/66 <> 4Ч\539_68 27 мая 20II г. Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. * Федеральный закон "О валютном регулировании и валютном контроле" ╧ 173-ФЗ, императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом. * Репатриация выручки от внешнеэкономической деятельности. * Нормативные акты Банка России и Правительства Российской Федерации. * Контроль за соблюдением Федерального закона и нормативных актов Банка России. 2. Нормативные акты Банка России: Инструкция Банка России от 15 июня 2004 года ╧117-И "О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок" (с изменениями и дополнениями), Положение Банка России от 1 июня 2004 года ╧ 258-П "О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операций" (с изменениями и дополнениями). Основные требования к порядку проведения валютных операций и оформления документов валютного контроля, установленные этими нормативными актами: * кодирование валютных операций, * оформление и представление справок о валютных операциях, о подтверждающих документах, о поступлении валюты Российской Федерации, о расчетах через счета резидентов, открытые в банках, расположенных за пределами Российской Федерации, * Паспорт сделки. Практика применения вышеуказанных нормативных актов Банка России: 3. Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций. 4. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" ╧1950-У и его влияние на квалификацию правонарушений. 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации, необходимых для осуществления его функций документов и информации". Практика применения Положения Банка России ╧308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона ╧ 173-ФЗ. Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. Инструкция Банка России ╧113-И (с изменениями и дополнениями). Указание Банка России от 20.07.2007 ╧1868-У "О предоставлении физическими лицами-резидентами уполномоченным банкам документов, связанных с проведением отдельных валютных операций". Изменения в регулировании валютных операций физических лиц. Валютные операции с платежными картами. Положение Банка России ╧266-П (с изменениями и дополнениями). 7. Ответственность за нарушение валютного законодательства. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей Информацию можно получить по телефонам: 8 Моск. код: 7/42.9I.98 \\// 74_29I/98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6738 bytes Desc: not available URL: From darren at bolding.org Mon May 23 18:34:18 2011 From: darren at bolding.org (Darren Bolding) Date: Mon, 23 May 2011 18:34:18 -0700 Subject: Experiences with "advanced" network taps. Message-ID: We are planning on purchasing some network taps for a couple of locations in our network, and we expect to make significantly greater use of them in the next year or two. Something that is new since I last investigated taps (it has been a while) is that many of them now allow for functionality I would typically think of as far outside what a simple tap does. For example: Selective forwarding of packets based on MAC address, TCP/UDP port, IP address range etc. Selective forwarding/load balancing based on flow, so that you can distribute traffic across a cluster of devices (e.g. IDS or netflow probes) Ability to insert a device (firewall, IDS, etc) into the network flow and via software configuration bypass traffic around the device- e.g. able to quickly drop a device out of the network path. - Some have the ability to send network probes, or monitor traffic downstream of an inline device so they can automatically take the device out of line if it fails to pass traffic. - Some can filter which traffic goes through the inline device and merge it back with the traffic that was not sent to the inline device for downstream consumption. Some can be connected and automatically be managed as if one device, allowing monitor and replication ports to be used across the stack/mesh of devices. All of this is very interesting. Of course these taps cost more than your basic dumb tap. More interestingly to me is that these taps are no longer dumb, and that makes them a bit of a riskier proposition. In evaluating some we have run into issues ranging from misconfiguration/user error to what appear to be crashes (with associated loss of forwarding). I'm wondering if anyone has had significant experience deploying these more advanced taps, whether it was good or bad, general comments you might like to share regarding them, and whether you would recommend particular vendors. If people reply off-list, I will make a point of summarizing back if I get any feedback. Thanks! --D -- -- Darren Bolding -- -- darren at bolding.org -- ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From jason at biel-tech.com Mon May 23 18:36:45 2011 From: jason at biel-tech.com (Jason Biel) Date: Mon, 23 May 2011 20:36:45 -0500 Subject: Experiences with "advanced" network taps. Message-ID: Look at NetOptics Directors or the VSS 4x24. I've deployed several. On Mon, May 23, 2011 at 8:34 PM, Darren Bolding wrote: > We are planning on purchasing some network taps for a couple of locations > in > our network, and we expect to make significantly greater use of them in the > next year or two. > > Something that is new since I last investigated taps (it has been a while) > is that many of them now allow for functionality I would typically think of > as far outside what a simple tap does. > > For example: > > Selective forwarding of packets based on MAC address, TCP/UDP port, IP > address range etc. > Selective forwarding/load balancing based on flow, so that you can > distribute traffic across a cluster of devices (e.g. IDS or netflow probes) > Ability to insert a device (firewall, IDS, etc) into the network flow and > via software configuration bypass traffic around the device- e.g. able to > quickly drop a device out of the network path. > - Some have the ability to send network probes, or monitor traffic > downstream of an inline device so they can automatically take the device > out > of line if it fails to pass traffic. > - Some can filter which traffic goes through the inline device and merge it > back with the traffic that was not sent to the inline device for downstream > consumption. > Some can be connected and automatically be managed as if one device, > allowing monitor and replication ports to be used across the stack/mesh of > devices. > > All of this is very interesting. Of course these taps cost more than your > basic dumb tap. > > More interestingly to me is that these taps are no longer dumb, and that > makes them a bit of a riskier proposition. In evaluating some we have run > into issues ranging from misconfiguration/user error to what appear to be > crashes (with associated loss of forwarding). > > I'm wondering if anyone has had significant experience deploying these more > advanced taps, whether it was good or bad, general comments you might like > to share regarding them, and whether you would recommend particular > vendors. > > If people reply off-list, I will make a point of summarizing back if I get > any feedback. > > Thanks! > > --D > > -- > -- Darren Bolding -- > -- darren at bolding.org -- > -- Jason ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From max at inkwell.ru Mon May 23 13:38:23 2011 From: max at inkwell.ru (=?koi8-r?B?89DP0tkg0yDUwc3P1s7Fyg==?=) Date: Mon, 23 May 2011 22:38:23 +0200 Subject: =?koi8-r?B?68/S0sXL1MnSz9fLwSDUwc3P1sXOzs/KINPUz8nNz9PUyQ==?= Message-ID: Дата: 25-26 Мая ТЕМА: ВЭД компании: особенности таможенного регулирования в рамках Таможенного союза \Моск. код/ 445/Ч095 \\\/// Ч45_32.66 Цель: Подготовить участников ВЭД к практической работе в условиях действия таможенного законодательства Таможенного союза. Программа: 1.Товарная Номенклатура ВЭД Таможенного Союза, вступившая в силу с 01 января 2010 года, ее основные отличия от ТН ВЭД РФ. Особенности таможенно-тарифного регулирования на территории Таможенного союза с 01 января 2010 года. Единый таможенный тариф Таможенного союза Тарифные преференции в отношении товаров, ввозимых на территорию Таможенного союза Тарифные льготы Тарифные квоты. 2.Единое нетарифное регулирование на территории Таможенного союза с 01 января 2010 года. Порядок введения и применения мер, затрагивающих внешнюю торговлю товарами, на единой таможенной территории в отношении третьих стран Товары, в отношении которых применяются запреты или ограничения на ввоз или вывоз государствами - участниками Таможенного союза в рамках ЕврАзЭс в торговле с третьими странами Особенности ввоза на таможенную территорию и вывоза с таможенной территории Таможенного союза товаров, ограниченных к перемещению через границу таможенного союза Правила и порядок выдачи лицензий и разрешений на экспорт-импорт, вступающие в силу с 01 января 2010 года. 3.Техническое регулирование, сертификация, применение санитарных, ветеринарных и фитосанитарных мер на территории таможенного союза с 01 января 2010 года. Особенности и порядок обращении продукции, подлежащей обязательной оценке (подтверждению) соответствия, на таможенной территории таможенного союза. Взаимное признание аккредитации органов по сертификации (подтверждению соответствия) и испытательных лабораторий (центров), выполняющих работы по подтверждению соответствия. Применение санитарных, ветеринарных и фитосанитарных мер на территории таможенного союза (перечни товаров, формы документов, порядок осуществления контроля, и.т.д.) 4.Таможенный кодекс Таможенного союза (ТК ТС) и его основные отличия от Таможенного кодекса Российской Федерации. Мероприятия, необходимые для вступления в силу ТК ТС и сроки их проведения. Изменение терминологии, применяемой в таможенном законодательстве. Таможенные процедуры, предусмотренные ТК ТС и их отличия от таможенных режимов, предусмотренных ТК России. Порядок совершения таможенных операций в отношении товаров, ввозимых на таможенную территорию ТС и вывозимых с его территории (прибытие, убытие, временное хранение, декларирование, выпуск товаров). Упрощение порядка совершения таможенных операций при декларировании и выпуске товаров, предусмотренные ТК ТС. Новеллы ТК ТС в части декларирования, выпуска товаров и таможенного контроля. Требования к лицам, осуществляющим деятельность в сфере таможенного дела. Переходный период, предусмотренный ТК ТС. Особенности исчисления, уплаты и возврата таможенных платежей в соответствие с ТК ТС. Расчет таможенных платежей при применении различных таможенных процедур. Способы обеспечения уплаты таможенных платежей, определение суммы обеспечения уплаты таможенных платежей, предусмотренные ТК ТС. Порядок, процедура и условия взыскания таможенных платежей. Прибытие товаров и транспортных средств на таможенную территорию Таможенного союза. Изменения в таможенной процедуре таможенного транзита, предусмотренные ТК ТС. Транзитная декларация: оформление, порядок подачи, регистрация. Особенности оформления транспортных и товаросопроводительных документов, необходимых для производства таможенного оформления и таможенного контроля на территории Таможенного союза. Обязанности и ответственность перевозчика при таможенной процедуре таможенного транзита. 5.Особенности определения, заявления, контроля и корректировки таможенной стоимости ввозимых товаров после вступления в силу Таможенного кодекса Таможенного союза, Соглашений о порядке декларирования таможенной стоимости товаров и о порядке осуществления контроля правильности определения таможенной стоимости товаров, перемещаемых через таможенную границу Таможенного союза. 6.Особенности, порядок взимания косвенных налогов и механизм контроля за их уплатой при экспорте и импорте товаров после вступления в силу Соглашения о принципах взимания косвенных налогов, а также протокола о порядке взимания косвенных налогов и механизме контроля за их уплатой при экспорте и импорте товаров в Таможенном союзе. 7.Изменения в системе валютного регулирования и валютного контроля за внешнеторговыми операциями в Таможенном союзе. Особенности валютного контроля в Таможенном союзе. Стоимость: 17 900 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: \Моск. код/ 4Ч5.40\95 <> 792.2I_22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7307 bytes Desc: not available URL: From Lowell2467 at ga2d.com Tue May 24 00:02:29 2011 From: Lowell2467 at ga2d.com (Jesus Keen) Date: Tue, 24 May 2011 01:02:29 -0600 Subject: Get your luxury needs here Message-ID: <940348-PEVB7GObpqwbC6GdigEBBUBNp@faircarerx.com> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 124 bytes Desc: not available URL: From fdvvgtyop at hgfxca.org.jfet.org Mon May 23 13:22:32 2011 From: fdvvgtyop at hgfxca.org.jfet.org (E) Date: Tue, 24 May 2011 05:22:32 +0900 Subject: @ yjXƔYł܂񂩁@ Message-ID: <201105232022.p4NKMNfx004762@proton.jfet.org> ┏━━┓  ┃\/┃♪ ☆★☆★☆---塗るだけで巨根になれる---☆★☆★☆ ┗━━┛  ■■■━━━━━━━━━━━━━━━━━━━━━━━━━━■■■ ■■   ☆ペニスが小さいと悩んでいませんか  ■■ ■      ペニスがグングン大きくなる      ■ http://anshindou.info/  ☆                    ☆  \★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★/   ★・ 気になる方は、バイオマックスパワーにお任せください。・★   /★‥━━━━━━━━━━━━━━━━━━━━━━━━━‥★\   ☆                    ☆ http://anshindou.info/ ┏━┓┏━┓┏━┓┏━┓   返 金 保 証  ┗━┛┗━┛┗━┛┗━┛ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ☆ ペニスが小さいと悩んでいませんか ★ 彼女をちゃんとイカセテますか ☆ 温泉で前をタオルで隠してませんか ★ 朝、ちゃんと勃起してますか  ☆ 全てバイオマックスパワーが解決します。 ★ 安心の返金保証あり。 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ *************************************************************** *************************************************************** 毎号最後迄、ご購読ありがとうございます。 ※【ご注意】このアドレスに返信されると対応ができません。 *************************************************************** *************************************************************** 【免責事項】 投稿掲載内容についての、問い合わせは、投稿担当者様へお願いいた します。投稿内容等についてのご質問、お問い合わせに関しましては 、投稿者へ直接ご連絡願います。 無料一括投稿規約及び掲示板投稿より代理登録を致しております。 登録の解除は以下のURLよりご自身で行って頂きます。 ※ 購読解除は http://stop.form-mail.me/ までお願いします。 =============================== 尚、メールアドレスの解除後もシステムの状態によりましては 数通のメルマガが届く場合がございます。 何卒ご了承頂きます様お願い申し上げます。 1週間以上経っても、メルマガが届く場合は、正常に解除できていない ことが考えられますので、再度上記URLより登録解除をお願いします。 =============================== 【特定電子メール法による表示】 メルマガ名 : **コンプレックス克服法** 発行責任者 : 井上 東京都足立区梅田8−15 発行システム: supersmtpsys *************************************************************** *************************************************************** From larhondapok at jacksonpress.com Tue May 24 02:12:09 2011 From: larhondapok at jacksonpress.com (SherlyMarnie) Date: Tue, 24 May 2011 09:12:09 +0000 Subject: Exlucisve Genuine Oxycodone - Original Brand Purdue, Brand Purdue 10 pills - $355.00 Message-ID: <4ddb7669.50ca3a39@jacksonpress.com> Exlucisve Genuine Oxycodone - Original Brand Purdue Brand Purdue 80/650 mg 10 pills Blister $35.50 $355.00 Brand Purdue 80/650 mg 20 pills Blister $29.50 $590.00 You can't get this meds elsewhere http://fast-yourmeds.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 692 bytes Desc: not available URL: From eugen at leitl.org Tue May 24 01:50:27 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 24 May 2011 10:50:27 +0200 Subject: Experiences with "advanced" network taps. Message-ID: <20110524085027.GD19622@leitl.org> ----- Forwarded message from Darren Bolding ----- From eugen at leitl.org Tue May 24 01:50:39 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 24 May 2011 10:50:39 +0200 Subject: Experiences with "advanced" network taps. Message-ID: <20110524085039.GE19622@leitl.org> ----- Forwarded message from Jason Biel ----- From Sara at capecodathleticclub.org Tue May 24 08:53:12 2011 From: Sara at capecodathleticclub.org (Sara at capecodathleticclub.org) Date: Tue, 24 May 2011 10:53:12 -0500 Subject: Fwd:Your degree approved Message-ID: Do you want for a prosperous future, increased money earning power, and the respect of all? Start improving your life! Get the Job, Promotion, Business Opportunity and Social Advancement you Desire! You want the fast and effective decision, we will help you. Call Inside USA.: 1-603-509-2001. Call Outside USA.: +1-603-509-2001 your name and telephone number Any classes, audiences, textbooks. Bachelors, Masters and MBA and/or Doctorate (PhD) We work for you 7 days in a week and We send the certificate to all countries From maximryabov at allocvita.com Mon May 23 22:47:41 2011 From: maximryabov at allocvita.com (Harry Deleon) Date: Tue, 24 May 2011 11:17:41 +0530 Subject: =?koi8-r?B?68HNxdLZINfJxMXPzsHCzMDExc7J0SBTZWN1cml0eSBUZWNobmljcw==?= Message-ID: <000d01cc19d6$18838530$6400a8c0@maximryabov> Камеры и всё для видеонаблюдения. (Ч95) 27б √ О1-О5 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 618 bytes Desc: not available URL: -------------- next part -------------- A non-text attachment was scrubbed... Name: Type: image/jpeg Size: 25581 bytes Desc: not available URL: From glavbux at cxematika.ru Tue May 24 05:36:24 2011 From: glavbux at cxematika.ru (=?koi8-r?B?0sXa1czY1MHUydfOz9PU2CDQxdLTz87BzME=?=) Date: Tue, 24 May 2011 13:36:24 +0100 Subject: =?koi8-r?B?z8PFzsvBIMkg0sHa18nUycUg0MXS08/OwczB?= Message-ID: <290489F219ED4793A84CCB9D11A15FDF@homec1a4105da5> 26 мая Технологии оценки и развития персонала 8 (495) 7Ч2.9I/98 или ЧЧ5*ЧО95 Цель: * Познакомиться с существующим опытом по оценке персонала. * Познакомиться с инструментами оценки результативности персонала, правилами разработки KPI, техникой формирования интегральной оценки результативности и формирования решений по итогам оценки. * Приобрести знания и навыки, необходимые для разработки моделей и профилей компетенций. * Познакомиться с инструментами по оценке компетенций: профессиональное тестирование, 360°,ассесмент центр. * Познакомиться с правилами предоставления обратной связи и получить опыт проведения оценочного интервью Программа: 1. Оценка персонала как управленческий инструмент. Для чего оценка необходима компании и сотрудникам? Как оценка персонала взаимосвязана с другими кадровыми технологиями? Виды оценки персонала, ориентированные на настоящее, прошлое и будущее: Оценка как обратная связь; Оценка результатов; Оценка потенциала. 2. Оценка результатов в рамках управления результативностью (performance management). * Цикл управления результативностью. Постановка целей на основе сбалансированной системы показателей. Измерение уровня достижения целей с помощью ключевых показателей эффективности (KPI). * Структура показателей, важные и вспомогательные показатели, "опережающие" показатели, статичные и динамичные показатели, управленческие и исполнительские показатели, пороговые значения. * Примеры ключевых показателей эффективности для различных подразделений (основных, вспомогательных, обеспечивающих). * Правила и принципы эффективной обратной связи по результатам оценки. * Деловая игра №1 : Расчет итоговой оценки результативности сотрудника. * Деловая игра № 2: Проведение оценочного интервью по итогам работы за год. 3. Оценка на основе модели компетенций. * Профиль компетенций. Что такое компетенции? Как формируется модель и профиль компетенций? Корпоративная и функциональная модели компетенций. Часто используемые компетенции. Типовые модели компетенций. Шкалы оценки компетенций. * Измерение уровня компетенций. Методы оценки уровня компетенций. Решения на основании результатов оценки компетенций. * Формирование планов обучения и развития исходя из оценки компетенций. Развиваемые и трудно развиваемые компетенции. Методы развития компетенций. * Работа с кейсом "Формирование модели компетенций". 4. Оценка как инструмент развития топ менеджеров. * Оценка методом 360°: принципы и задачи. Технология проведения оценки 360°: разработка опросника, проведение, обработка результатов, обратная связь менеджерам, составление индивидуальных планов развития. * Ассесмент центр как инструмент оценки топ менеджеров: истоки, методология и процесс и методы. * Методы интеграции профессионального и персонального развития менеджеров. * Примеры из практики. Стоимость участия: 9 000 рублей За более подробной информацuей обpащайтеcь по тел: 8 Моск. код: 7Ч2/9198 : 4Ч-539.68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5654 bytes Desc: not available URL: From glavbuh at yearnews.ru Tue May 24 01:19:36 2011 From: glavbuh at yearnews.ru (=?koi8-r?B?48XMxdfZxSDJztfF09TJw8nJ?=) Date: Tue, 24 May 2011 17:19:36 +0900 Subject: =?koi8-r?B?8sHa0sHCz9TLwSwgwc7BzMnaIMkgz8PFzsvBIMnO18XT1MnDyTDOztnI?= =?koi8-r?B?INDSz8XL1M/X?= Message-ID: <000d01cc19eb$51d982c0$6400a8c0@glavbuh> Тема: Разработка, анализ и оценка инвестиционных проектов За более подробной информацuей обpащайтеcь по тел: код: (четыре девять пять) 4Ч5\3/9/6\8 \\// 4Ч5-З2*66 Дата проведения: ЗО-31 Мая 2О1lг.. Целu Уч. курса: Изучение и применение информации для оценки проекта и его разработки. Типы инвестиционных проектов и их особенности, а также их принципиальное отличие от бизнес планов, различные методы и инструментарий для разработки и оценки. Основные критерии принятия решения по инвестиционному проекту. Практическое занятие с участниками, выяснение и обучение таким методам как: 1.Нестандартные проекты и особенности их расчета. 2.Подготовить исходную информацию для оценки проекта: определение доходной и затратной частей, их классификация по статьям для: * новых компаний. * функционирующего предприятия. 4.Определить состав инвестиционных затрат. 5.Определение и построение источников финансирования: кредиты, нераспределенная прибыль, инвестиционный капитал. 6.Организовать управление формированием прибыли от продаж товаров (работ, услуг) 7.Доходность проекта, анализ, показатели, которые определяют критерии рентабельности и прибыли. Финансовые результаты проекта. 8.Провести структурный анализ отчета о прибылях и убытках, операционный анализ и управление затратами + классификация затрат. 9.Инфляция и ее влияние на расчеты и результаты проекта. 10.Понятие Критерия Эффективности при построении инвестиционной программы. Анализ целесообразности. 11.Разработать отчеты для дальнейшей консолидации между головным предприятием и филиалами и прочими подразделениям, входящим в структуру предприятия: * Понять принцип консолидации отчетности для групп компаний (холдингов); * Подготовить последовательность операций при консолидации; * Понять и подготовить анализ консолидированной отчетности; 12.ДИСКОНТИРОВАНИЕ √ критерий разногласия! Вопрос применения и понятия метода. 13.Понять и самостоятельно разработать структуру инвестиционного проекта и изучить правила построения анализа для данного проекта. 14.Разработать процесс утверждения (принятия) инвестиционного проекта. 15.Маркетинговая информация, как ее подготовить? 16.Грамотно подготовить текстовую часть документа. 17.Подготовка финансового плана: * Объем и требования к расчетам; * Объем расчетов и описание в финансовом плане; * Самостоятельная подготовка электронных таблиц; * Описание расчетов в финансовом плане, необходимый объем; * Рассмотрение финансовых показателей и их корректировка с учетом выбранного интервала расчетов; * Анализ финансовых показателей деятельности предприятия; * Определение уровня безубыточности, запаса финансовой прочности проекта; * Использование полученных данных. Каждому участнику для дальнейшей успешной работы и внедрения методики планирования на предприятии предоставляются бесплатно следующие методические материалы и программы: * Материал методический: печатный для самостоятельной разработки бизнес планов, ТЭО, инвестиционных проектов. * На CD диске электронную версию метод. материала для разработки финансовых проектов. * Книга - ╚О Методах разработки бизнес плана╩. Книга написана как - практическое руководство. В комплект с книгой прилагается специализированная программа по разработке технико-экономического обоснования. (Продукт создан для экспресс подготовки экономической документации. Возможности программы это быстрая, качественная, профессиональная подготовка эконом. документации для представления партнерам, инвесторам, кредитодателям и т.п..).. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 (495) 792/21\2-2 ; 74.29I\98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6546 bytes Desc: not available URL: From buhgalter at estrichboy.ru Tue May 24 05:09:46 2011 From: buhgalter at estrichboy.ru (=?koi8-r?B?8NLPxMHAIOEv7Q==?=) Date: Tue, 24 May 2011 21:09:46 +0900 Subject: =?koi8-r?B?8NLPxMHAIO7J09PBziDtz8TFzNg69MnBzsE=?= Message-ID: <626162018.60452723094769@estrichboy.ru> Автомобиль Nissan Teana Основные характеристики: Год выпуска 2007 Пробег, км: 76000 Тип кузова: Седан Цвет: Золотистый металик Тип двигателя: Бензин инжектор Объём, см3/л.с.: 2349/173 КПП: Автомат Привод: Передний Руль: Левый Таможня: Растаможен Состояние: Отличное ------------------------------- Тел: (Ч95)_545_13_68 Комплектация Безопасность ABS ESP Подушка безопасности водителя Подушка безопасности пассажира Подушки безопасности боковые Подушки безопасности оконные Комфорт ГУР Дистанционное отпирание багажника Дистанционное отпирание бензобака Климат-контроль Кожаный салон Кондиционер Отделка под дерево Подлокотник задний Подлокотник передний Подогрев зеркал Подогрев сидений (Передних) Регулируемая рулевая колонка Противоугонное Сигнализация Магнитола (CD) Чейнджер (CD) Электрозеркала Электрорегулировка сидений (Водителя) Электростекла (Все) Бортовой компьютер Ксеноновые фары (Би-Ксенон) Легкосплавные диски (Литые) Обогрев заднего стекла Омыватель фар Противотуманные фары Тонировка Центральный замок Дополнительная информация: пробег-76000км. Передний привод, автомат, 2.3л., инжектор, г/у руля, ESP,ABS, раздельный климат-контроль, кондиционер, бортовой компьютер, электро-стеклоподъёмники, обогрев и электропривод зеркал, электро-регулировка сиденья водителя(с памятью), электро-шторка заднего стекла, подогрев передних сидений, подушки безопасности, электро-люк,камера заднего вида, магнитола (CD), CD-чейнджер, центральный замок, тонировка, ксенон, датчик света, омыватель фар, кожаный салон(чёрный),литые диски,комплект резины, не битая. Один владелец, обслуживалась только у дилеров. ================================= Тел: (Код Москвы) 545-13-68 From max at packet.zaporizhzhe.ua Wed May 25 02:37:03 2011 From: max at packet.zaporizhzhe.ua (=?koi8-r?B?0sXa1czY1MHUydfOz9PU2CDQxdLTz87BzME=?=) Date: Wed, 25 May 2011 01:37:03 -0800 Subject: =?koi8-r?B?9MXIzs/Mz8fJySDSwdrXydTJ0SDQxdLTz87BzME=?= Message-ID: <000d01cc1ab6$ec315d90$6400a8c0@max> 26 мая Технологии оценки и развития персонала Московский код; Ч453266 <<>> Ч45-Ч0-95 Цель: * Познакомиться с существующим опытом по оценке персонала. * Познакомиться с инструментами оценки результативности персонала, правилами разработки KPI, техникой формирования интегральной оценки результативности и формирования решений по итогам оценки. * Приобрести знания и навыки, необходимые для разработки моделей и профилей компетенций. * Познакомиться с инструментами по оценке компетенций: профессиональное тестирование, 360╟,ассесмент центр. * Познакомиться с правилами предоставления обратной связи и получить опыт проведения оценочного интервью Программа: 1. Оценка персонала как управленческий инструмент. Для чего оценка необходима компании и сотрудникам? Как оценка персонала взаимосвязана с другими кадровыми технологиями? Виды оценки персонала, ориентированные на настоящее, прошлое и будущее: Оценка как обратная связь; Оценка результатов; Оценка потенциала. 2. Оценка результатов в рамках управления результативностью (performance management). * Цикл управления результативностью. Постановка целей на основе сбалансированной системы показателей. Измерение уровня достижения целей с помощью ключевых показателей эффективности (KPI). * Структура показателей, важные и вспомогательные показатели, "опережающие" показатели, статичные и динамичные показатели, управленческие и исполнительские показатели, пороговые значения. * Примеры ключевых показателей эффективности для различных подразделений (основных, вспомогательных, обеспечивающих). * Правила и принципы эффективной обратной связи по результатам оценки. * Деловая игра ╧1 : Расчет итоговой оценки результативности сотрудника. * Деловая игра ╧ 2: Проведение оценочного интервью по итогам работы за год. 3. Оценка на основе модели компетенций. * Профиль компетенций. Что такое компетенции? Как формируется модель и профиль компетенций? Корпоративная и функциональная модели компетенций. Часто используемые компетенции. Типовые модели компетенций. Шкалы оценки компетенций. * Измерение уровня компетенций. Методы оценки уровня компетенций. Решения на основании результатов оценки компетенций. * Формирование планов обучения и развития исходя из оценки компетенций. Развиваемые и трудно развиваемые компетенции. Методы развития компетенций. * Работа с кейсом "Формирование модели компетенций". 4. Оценка как инструмент развития топ менеджеров. * Оценка методом 360╟: принципы и задачи. Технология проведения оценки 360╟: разработка опросника, проведение, обработка результатов, обратная связь менеджерам, составление индивидуальных планов развития. * Ассесмент центр как инструмент оценки топ менеджеров: истоки, методология и процесс и методы. * Методы интеграции профессионального и персонального развития менеджеров. * Примеры из практики. Стоимость участия: 9 000 рублей Информацию можно получить по телефонам: Московский код; 792./21-/22 или 792/2I\2/2 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5644 bytes Desc: not available URL: From Cassandra015 at jdphoto.us Tue May 24 17:48:10 2011 From: Cassandra015 at jdphoto.us (Juliet Pike) Date: Wed, 25 May 2011 06:48:10 +0600 Subject: The secret to getting more girls . REVEALED Message-ID: <20119596247042.yoItYUA1JqD@fietspoint.net> A non-text attachment was scrubbed... Name: not available Type: text/html Size: 129 bytes Desc: not available URL: From glbuh at genocides.ru Wed May 25 07:56:55 2011 From: glbuh at genocides.ru (=?koi8-r?B?5MXMxc7JxSDCydrOxdPB?=) Date: Wed, 25 May 2011 06:56:55 -0800 Subject: =?koi8-r?B?08zBwtnFIM3F09TBIMTSz8LMxc7J0SDCydrOxdPB?= Message-ID: <000d01cc1ae3$9b548e10$6400a8c0@glbuh> Дробление бизнеса. Правовые проблемы, защита от претензий налоговых органов. +7 (код Москвы) 792_.21_*22 **** ЧЧ5-З266 Дата проведения: 30 Мая Информация об учебном курсе: 1. Вывод сотрудников. Аутсорсинг. Способы разделения организации. 2. Разбор действенных "легенд" в обоснование дробления бизнеса (на основе практики, решений судов). 3. Переквалификация аутсорсинга, возмездного оказания услуг в трудовые отношения. Разбор ошибок при оформлении документов. 4. Анализ ошибок допускаемых при аутсорсинге (работа осуществляется без цели извлечения прибыли, является зависимой от головного предприятия и т.п.). 5. Основания завышения стоимости работ, услуг, получаемых от вновь созданного предприятия (почему ранее те же работы выполнялись за 10 рублей, а сейчас за 100?). 6. Разбор способа позволяющего защититься от претензий по трансфертному ценообразованию и признании лиц недобросовестными, а саму схему созданной в целях получения необоснованной налоговой выгоды. 7. Защита от показаний/шантажа сотрудников. 8. Обход пределов применения УСН с использованием договора простого товарищества. Легенды, обосновывающие заключение такого договора. 9. Потеря документов, как способ максимальной защиты от возможных претензий контролирующих органов. 10. Фактическое нахождение юридического лица не по месту регистрации, либо наличие обособленных подразделений по ст. 55 ГК РФ как основание утраты права на применение УСН. 11. Сокрытие афиллированности: использование доверенных лиц, оффшоров, некоммерческих организаций. 12. Передача имущества при дроблении: реорганизация, взнос в уставный капитал, займы и тп. Судебная практика, выявляющая риски безвозмездной передачи имущества, дарения. 13. Защита активов - правило "четырех углов". 14. Способы контроля доверенных лиц как элемент безопасности активов. 15. Способы управления группой компаний. 16. Презумпция недобросовестности. Проект Постановления ВАС о недобросовестности. 17. Анализ законодательных инициатив, пресекающих оптимизацию налогов. 18. Рассмотрение методичек Минфина (ДСП) о выявлении и предъявлении претензий к компаниям осуществившим дробление своей структуры. Новые требования к выездным проверкам и т.д. Последние выявленые схемы по дроблению бизнеса, разбор сложных случаев. Ответы на индивидуальные вопросы Информацию можно получить по телефонам: \Моск. код/- 792*2122 или Ч45*3968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3191 bytes Desc: not available URL: From Valencia1757 at hablitzel.net Wed May 25 04:46:53 2011 From: Valencia1757 at hablitzel.net (Randy Harrington) Date: Wed, 25 May 2011 07:46:53 -0400 Subject: Drop stubborn pounds effortlessly with HCG Message-ID: <20116585702002.vWq3O1JkPkx4IU@focus-photography.com> Research has shown that HCG is the number one weight loss formula right now http://mobmaid.ru From eugen at leitl.org Wed May 25 05:44:30 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 25 May 2011 14:44:30 +0200 Subject: Bitcoin miners busted? Police confuse bitcoin power usage for pot farm Message-ID: <20110525124430.GA19622@leitl.org> (from-the-lulz-dept) http://blogs.computerworld.com/18335/bitcoin_miners_busted_police_confuse_bitcoin_power_usage_for_pot_farm May 23, 2011 - 2:52 P.M. Bitcoin miners busted? Police confuse bitcoin power usage for pot farm TAGS:bitcoin, bitcoin miner, P2P, virtual currency IT TOPICS:Emerging Technology, Internet, Open Source, Privacy, Security Bitcoin, one of the world's newest currencies, is an open source, peer-to-peer currency that does not exist in physical form. It's owned and traded by means of an anonymous P2P network, without any third-party intermediary like a payment processor, without any government issuing or tracking the virtual currency. While there is a limit of only 21 million bitcoins to be generated by the year 2140, bitcoin is "free" to generate and is created by "bitcoin miners." I haven't played around with bitcoin, but Launch called bitcoin peer-to-peer currency "the most dangerous project we've ever seen," suggesting it could "topple governments, destabilize economies and create uncontrollable global bazaars for contraband." According to Big Think, bitcoin will be a bank for Anonymous. "The hacktivists now have a virtual currency that's untraceable, unhackable, and completely Anonymous." Wired UK tried to explain how bitcoin miners dedicate their CPU/GPU to generate the virtual currency. "It's generated by Bitcoin 'miners' over time by using CPUs and GPUs to solve a cryptographic problem -- hashing some data against a function. If your computer manages to generate a hash that's numerically lower than a defined value, then you shout it out to the rest of the network, and get to pocket the newly-minted Bitcoins, while also signing a series of transactions and making sure they're legitimate." One of the issues, other than if governments will try to outlaw bitcoin, is the high amount of electricity needed to create a single bitcoin. It might cost more to generate a bitcoin than the actual value a bitcoin is currently traded at. High electricity bills can lead to marijuana busts. And it is this unusual power consumption needed that caught my attention since it appears as a bitcoin miner has been mistaken as a person running a marijuana growing operation. Blogger Mike Esspe captured an IRC chat that supports the rumor floating around that at least one bitcoin miner has been arrested. In regards to if being a miner will bring the cops to your doorstep, according to the Bitcoin Miner, the power consumption will be somewhat like the electric usage for "marijuana grow-op." An example was "The Canadian town of Mission, BC has a bylaw that allows the town's Public Safety Inspection Team to search people's homes for grow ops if they are using more than 93 kWh of electricity per day." There have allegedly been reports floating in IRC of two different cases of police showing up at a bitcoin miner's residence with a search warrant. Will it become more common to confuse bitcoin miners with weed-growing operations? It is somewhat common for police to monitor unusually high power consumption if a person is a "suspect." For example, as NetworkWorld noted, Ohio police and the DEA file at least 60 subpoenas each month for energy-use records of people suspected of running an indoor pot growing operation. If a stakeout does not uncover anything illegal or point to a "grow house," then utility consumption records can be sought. DEA Agent Anthony Marotta said high electricity usage does not always mean the residence is an indoor pot farm and has surprised federal agents. "We thought it was a major grow operation ... but this guy had some kind of business involving computers. I don't know how many computer servers we found in his home." It is unclear at this point if more bitcoin miners will have police show up with a warrant on their doorstep after more false positives, mistaking the power consumption to create virtual P2P currency as electricity usage needed to grow weed. The video below helps explain more about what bitcoin really is. From joachim at chuckradio.com Wed May 25 00:43:43 2011 From: joachim at chuckradio.com (=?koi8-r?B?79DUyc3J2sHDydEgzsHMz8fP1w==?=) Date: Wed, 25 May 2011 16:43:43 +0900 Subject: =?koi8-r?B?7MXHxc7EydLP18HOycUuIPPOydbBxc0gzsHMz8fJLg==?= Message-ID: <580A815E0291447E893BCCD2DAA7A82A@LocalHost> двадцать шестого мая 201Iг. Тема: Модели построения легенды в налоговых схемах. Как избегать явные признаки налоговой схемы. Конкретные примеры Московский код; 44/54\О95 **** 7.9\2.2/1/2-2 Цель: Изучить понятие аффилированности: признаки, негативные последствия, способы ухода. Программа мероприятия: 1. Общие понятия. "Черные", "серые" и "белые" схемы. Деловые цели и легенды для обоснования "белых" схем, Постановление ВАС № 53. Для чего нужна "легенда" и кому ее рассказывать? Когда никакая "легенда" не спасет. 2. Что такое аффилированность (взаимозависимость) лиц. Признаки аффилированности - прямые и косвенные. Негативные последствия аффилированности и когда она допустима. "Искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу", примеры его использования после собственно ЮКОСа, применение к "однодневкам"). Деловые цели, обосновывающие деление бизнеса. Что делать если аффилированность уже есть: три возможных модели поведения. Примеры из практики. 3. Способы ухода от аффилированности. Использование номинальных учредителей и директоров компаний, ИП. Кто может быть номиналом? Номиналы-нерезидеты: юридические и физические лица. Траст: номиналы по закону, а не "по понятиям". Как защититься от номинала: юридические и экономические способы. Простое товарищество с физлицом-номиналом? 4. Две модели построения легенды: "инициатива сверху" и "инициатива снизу". Косвенное документальное подтверждение легенды. Примеры. Явные признаки налоговой схемы и как их избегать. 5. Примеры деловых целей и типовых обосновывающих их легенд для разных схем, в т.ч. для: * отношений с недобросовестными поставщиками; * завышенных или заниженных цен реализации; * любого аутсорсинга; * управляющей компании (или управляющего); * ИП-бывших работников, в т.ч. для перевода коммерческого персонала в отдельное юрлицо или на ИП; * выделения транспортного подразделения в отдельное юрлицо; * разбиения ранее единого бизнеса - объяснение прямой или косвенной аффилированности в прошлом или настоящем; * посреднического договора или договора простого товарищества; * платежей от нерезидентных компаний на счета физлиц; * перехода на УСН; * высоких процентов по долговым обязательствам или штрафных санкций; * крупных расходов физлиц ("откуда деньги?"). 6. Ответы на вопросы. По желанию – экспресс-анализ и разработка индивидуальных легенд для компаний-участниц семинара. Информацию можно получить по телефонам: \Моск. код/ 742.9I98 \\\/// Ч45З266 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3826 bytes Desc: not available URL: From eugen at leitl.org Wed May 25 08:30:19 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 25 May 2011 17:30:19 +0200 Subject: Automotive Black Boxes, Minus the Gray Area Message-ID: <20110525153019.GB19622@leitl.org> http://www.wired.com/autopia/2011/05/automotive-black-boxes/ Automotive Black Boxes, Minus the Gray Area By Keith Barry Email Author May 23, 2011 | 7:00 am | Categories: Infrastructure Next month, the National Highway Traffic Safety Administration is expected to declare that all vehicles must contain an event data recorder, known more commonly as a bblack box.b The device, similar to those found in aircraft, records vehicle inputs and, in the event of a crash, provides a snapshot of the final moments before impact. That snapshot could be viewed by law enforcement, insurance companies and automakers. The device cannot be turned off, and youbll probably know little more about it than the legal disclosure youbll find in the ownerbs manual. The pending mandate looks to some like a gross overreach of government authority, or perhaps an effort by Uncle Sam, the insurance industry and even the automakers to keep tabs on what drivers are doing. But if youbre driving a car with airbags, chances are therebs already one of these devices under your hood. How much it affects you depends upon where you live and what data points it records. How much it will affect you in the future may depend on a new set of standards that spell out exactly what data is collected and who can access it. An Incomplete Record On August 17, 2002, two teenage girls in Pembroke Pines, Florida, died when their vehicle was struck by a Pontiac Firebird Firehawk driven by Edwin Matos. The girls were backing out of their driveway; investigators accessed the vehiclebs data recorder and discovered Matos had been traveling 114 mph in a residential area moments before impact. Matos was convicted on two counts of manslaughter, but his lawyer appealed the admission of the data recorder evidence, arguing it may have malfunctioned because the car had been extensively modified. The attorney also argued the evidence was based on an evolving technology. The Florida Supreme Court upheld the conviction, however, establishing precedent in that state that data gleaned from event data recorders is admissible in court. There are two important facts to note in this case. First, Matos was driving in Florida, one of 37 states with no statutes barring the disclosure of such data. While car companies initially claimed ownership of the data, courts eventually ruled that it belongs to vehicle owners and lessees. No federal laws govern access to black box data, and state laws eventually clarified how much data other parties could access. bThe state statutes, starting with one in California, arose out of consumer complaints about insurance companies getting the data without the vehicle owner even knowing that the data existed or had been accessed,b said Dorothy Glancy, a lawyer and professor at Santa Clara Law with extensive experience studying issues of privacy and transportation. In most of the 13 other states, however, Matosb black box data still would have been available to police officers armed with a warrant. bLaw enforcement generally has access to the data,b Glancy said. The second important fact is that, though the court denied Matosb appeal, the question of the databs validity remained. Most manufacturers currently use proprietary systems that require specialized interpretation, and many individual event data recorders do not survive crashes intact. Other courts have ruled against the admission of the data. Setting a Standard The lack of uniformity concerns Tom Kowalick. He chairs the Institute of Electrical and Electronics Engineers P1616 Standards Working Group on Motor Vehicle Event Data Recorders, one of three panels aiming to set universal standards for event data recorders (EDR). bUntil recently, there has been no industry-standard or recommended practice governing EDR format, method of retrieval, or procedure for archival,b Kowalick said. bEven for a given automaker, there may not be standardized format. This lack of standardization has been an impediment to national-level studies of vehicle and roadside crash safety.b Standards proposed in 2008 would ensure that data once available only to automakers IS publicly accessible. The new standards would make accessibility universal and prevent data tampering such as odometer fraud. bIt also addresses concerns over privacy rights by establishing standards protecting data from misuse,b Kowalick said. The standards also propose specific guidelines and technology to prevent the modification, removal or deactivation of an event data recorder. Those regulations would, in theory, make black box data more reliable than what is currently collected. But they also would prevent drivers from controlling the collection of information b information that they own. bI am not sure why consumers would want a system in their vehicles that they could not control,b Glancy said. For What Purpose? Before shunning new cars and buying a 1953 MG TD to avoid secret tracking devices, it helps to see how the information gleaned from event data recorders is used. General Motors has been a leader in event data recorder technology, installing them in nearly all vehicles with airbags since the early 1990s. It currently installs Bosch EDRs in all vehicles sold in North America. The technology has evolved and now collects as many as 30 data points, said Brian Everest, GMbs senior manager of field incidents. bIn the early b90s we could get diagnostic data, seatbelt use and crash severity,b Everest said. bCurrently, we can get crash severity, buckle status, precrash data related to how many events the vehicle may have been in and brake application.b The newest vehicles also can determine steering input and whether lane departure warning systems were turned on. That info is invaluable in determining how a car responds in a crash. With a vehicle owner or lesseebs permission, crash investigators with access to the data pass on the EDR records to GM, which can determine whether vehicle systems or driver error contributed to an accident. They also can discover what vehicle systems and technologies prevented serious injuries or death. bItbs about trying to understand what a particular systembs performance did before a crash,b Everest said. In addition to helping a manufacturer prevent future crashes or injuries, it can also help in defending an automaker against claims of vehicle defects. bIn a great many cases, we can use data to understand whether it had any merit to it or not,b Everest said. Sometimes the information vindicates an automaker, such as in the case of Toyotabs recent unintended acceleration debacle. Investigators could look directly at vehicle inputs to determine what occurred in each case. In other cases b a problem with unintended low-speed airbag deployment in a 1996 Chevrolet Cavalier, for example b the data reveals a legitimate vehicle defect and leads to a recall being issued. Safety In The Future While automakers might like to examine every aspect of a crash, there comes a point where too much data would overload researchers and the relatively inexpensive computers used in vehicles. The last thing car makers b or consumers b want is to increase the price of a vehicle to pay for super-sophisticated event data recorders. bWebre definitely supportive of additional data,b Everest said. bThe drawback on parameters is that you want to understand how it would affect the system,b balancing the need for data with the computing power available from a low-cost EDR. Other concerns involve law enforcement access to enhanced electronic data recorders or whether dealers or insurance companies could use that data to deny or support claims. bIt usually depends on state law whether they need a subpoena or a warrant,b Glancy said. bLots of data just gets accessed at the crash scene or the tow yard, as I understand actual practice.b Whether that information was accessed and interpreted by a trained professional would determine how it held up in court. Insurance companiesb access and use of the data would again be up to state law, said Glancy. Several insurance companies contacted by Wired.com declined to comment on the issue, but Leah Knapp, a spokesperson for Progressive Insurance, offered that companybs policy. bOur position on EDRs is that we would only use that data in a claims investigation with customer consent or if webre required to do so by law,b she said. Knapp stressed that manufacturer-installed EDRs are different than incentive programs run by insurance companies that offer a discount for customers who voluntarily install monitoring devices on their vehicles. Though dealers have access to EDR records, Everest said he knew of no instance where the information was used to void a warranty claim by proving that a customer abused a vehicle. bAutomakers have a duty to warn vehicle owners about safety recalls and the like,b Glancy said. bBut you would have to look at the particular warranty to see what would be covered and what would not.b Still, she said shebd bexpect that they wouldb eventually be able to access such data. It comes down to a balancing act between an individualbs right to privacy and automakersb need for data to determine the cause of a crash, between the need for a robust reporting system and the computing power available, between state interests in protecting consumers and insurance companies. Whether that balance tilts in favor of drivers remains to be seen b but at least EDR standards ensure a level starting point. Photo: Chris Yarzab/Flickr Tags: Business, Current Affairs, General Motors, Policy, Safety From james at hackervisions.org Wed May 25 14:52:14 2011 From: james at hackervisions.org (James Vasile) Date: Wed, 25 May 2011 17:52:14 -0400 Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee Message-ID: # Introducing the Technical Advisory Committee As the community continues to push the FreedomBox from idea towards reality, it is time to expand our technical leadership team. We are happy to announce the formation of a technical advisory committee to help coordinate and guide the development efforts of this project. This advisory committee is already underway, with an initial membership of industry leaders including: * Bdale Garbee, Open Source & Linux Chief Technologist at Hewlett-Packard, * Jacob Appelbaum from the Tor project, * Sam Hartman, former Chief Technologist at the MIT Kerberos Consortium and IETF Security Area Director, * Sascha Meinrath, Director of the New America Foundation's Open Technology Initiative, * Rob Savoye, long-time GNU hacker, Gnash lead developer, and winner of the 2010 award for the Advancement of Free Software * Matt Zimmerman, former Canonical CTO We'll be hearing more from the TAC over the coming weeks and months. Anyone interested in following the activity of the advisory committee as it happens is welcome to check out the public archives of their email list at http://lists.freedomboxfoundation.org/s/arc/tac. If you want to talk to the TAC in real time, they can be found in #freedombox-tac on irc.oftc.net. _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From camera_lumina at hotmail.com Wed May 25 18:53:59 2011 From: camera_lumina at hotmail.com (Tyler Durden) Date: Wed, 25 May 2011 21:53:59 -0400 Subject: New Yorker article: Enemy of the State Message-ID: Anyone read this? I'd say it verified much of what was discussed on this list some years back, about the likely approach by NSA to get "all" the traffic. Of course, getting "all" the traffic would have required building a 1-for-1 fiber optic network, which I think we agreed was beyond even the nearly infinite budget of NSA. Instead, they had to push the trafffic through successive prioritization gates, throwing away a bunch at the edges, and the sending the higher priority stuff through to the beltway. It would appear from the article that the original approach had machines tagging likely traffic needing human review, and that they originally intended to obtain a (perfunctory) warrant for traffic both ends of which belonged to US residents. But they apparently dispensed with the warrant formality and instead sent high priority trafffic direct to immediate review, and stored the rest of it. None of this, of course, is a surpise. We figured it out from fairly straightforward principals. But what Wikileaks has shown us is that the main problem with transparency is that it makes obvious their pathetic and incompetent mangement, and it makes obvious their strong desire to obfuscate their incompetence. Indeed, the persecution of the whistleblower is (at least from the perspective of the article) not so much a punishment for revealing state secrets (which were pretty obviously illegal), but instead revenge for exposing the unneccessary cowboy management of the NSA during the post-9/11 period. -TD From camera_lumina at hotmail.com Wed May 25 19:04:28 2011 From: camera_lumina at hotmail.com (Tyler Durden) Date: Wed, 25 May 2011 22:04:28 -0400 Subject: [liberationtech] iPhones/iPads secretly track 'scary amount' of?your movements In-Reply-To: References: <20110421110750.GI23560@leitl.org>, Message-ID: Actually that's a really good point. Even I've been lulled into accepting being surveilled as the default. "Oops! We accidently grab all of the traffic coming from your device! Sorry about that!" It's like falling up, and it didn't even occur to me to be more than slightly peeved. Damn. Soon I'll be arguing whether routine anal probes at bridge and tunnel crossings are actually necessary. -TD > Date: Thu, 21 Apr 2011 08:04:00 -0400 > To: eugen at leitl.org; cypherpunks at al-qaeda.net; info at postbiota.org > From: jya at pipeline.com > Subject: Re: [liberationtech] iPhones/iPads secretly track 'scary amount' of?your movements > > At 01:07 PM 4/21/2011 +0200, you wrote: > >----- Forwarded message from Nathan Freitas ----- > > This verges on being an apologia for the privacy violators, to find > a fix rather than burn their carcasses with huge fines, bans from > the industry and prison sentences as sometimes happens in other > cases of egregious, prolonged public transgressions based on > deception and secrecy. > > Finding techical fixes is like adjusting oversight of misbehavior > in lobbying, finance, politics, war, tyranncy and abuse of innocents. > The warfighters, torturers, techies and their sleazy lawyers protect > their own interests in watering down punishment into gentle > remonstrances, yet more lying privacy policies from gov, com, > edu and org. > > Privacy transgression by peddlers of devices and programs is > an epidemic, like tobacco and drugs, and should be treated with > powerful antidotes not mere misleading label warnings and wrist > slaps which leave the door wide open for endless tiny adjustments > in evasion of responsibility -- all too often concealed by the wizards > who can spot a fault, raise hell about it, and then what, well, offer > the violator a chance to hire the spotter as a security expert, donate > to a security and privacy org, pretend remorse and regret, and move > onto even more insidious campaigns to cheat the customer. > > Programmers, like weapons designers, know exactly what they > are doing to the gullible public, no matter a few dissidents clanging > warning bells now and then, get noticed, get hired, get a contract, > disappear into the morass of ignobility keeping quiet and enjoying > the benefits of being well-paid, bribed into quietitude, insiders. > > Spying and data gathering are never done by the bosses but by > the operators of systems who cowardly conceal their essential > role, coutured in NDAs and secrecy pacts. Sorry sons of bitches, > all of them, and their pipsqueak calls for techical fixes is pure shit > coutured in "realism" about the necessity of every more hurtful > inventions to counter those allegedly doing the same for the "other > side," the competitor, those who will do it if we don't. > > Venality, see it for what it is, a moneymaker wrapped in a costume > of public service. > > Your generous contribution to ours would be a real deal bold > name maker in the vein of Apple, MS, Intel, DoD, God, et al. From jollyoyster at e-clk.com Wed May 25 16:13:50 2011 From: jollyoyster at e-clk.com (=?koi8-r?B?4sXMwdEg2sHS0MzB1ME=?=) Date: Thu, 26 May 2011 00:13:50 +0100 Subject: =?koi8-r?B?79DUyc3J2sHDydEg2sHS0MzB1Nkg2sEg097F1CDNyc7JzcnawcPJySDT?= =?koi8-r?B?1NLByM/X2cgg19rOz9PP1w==?= Message-ID: <373A578783D0443BBC67FDB5339B18FF@sweet8e159769d> 27 мая 2011г. Методы оптимизации расходов на выплату белой зарплаты: уменьшаем страховые взносы (код Москвы)* 792/2I22 \\\/// ЧЧ5/40.95 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы – замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Информацию можно получить по телефонам: Московский код; 445_З9_68 \\// Ч*4/5/3*2.*6/6 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6570 bytes Desc: not available URL: From measl at mfn.org Wed May 25 22:18:59 2011 From: measl at mfn.org (J.A. Terranson) Date: Thu, 26 May 2011 00:18:59 -0500 (CDT) Subject: New Yorker article: Enemy of the State In-Reply-To: References: Message-ID: On Wed, 25 May 2011, Tyler Durden wrote: > Of course, getting "all" the traffic would have required building a 1-for-1 > fiber optic network, Not at all. All that would be required is traffic duplication from less than a dozen (less than half a dozen at that time) backbones. Easily doable technically, and from their bugetary perspective. > which I think we agreed was beyond even the nearly infinite budget of > NSA. I think at least one of us is misremembering :-) > Instead, they had to push the trafffic through successive > prioritization gates, throwing away a bunch at the edges, and the > sending the higher priority stuff through to the beltway. This is a processing issue, not a collection issue. Collection of 100% of the internet traffic is easily achieved, and we should all assume that it has in fact *been* achieved for close to a decade now. Processing that collection was the big issue, and likely still is - although, great advances have been made in automated language recognition. Anyone who doubts that should forget about Dragon, and just go look at a new cell phone: I have ~600 entries in my address book, and although the phone has no ability to refine it's interpretations based upon prior failures/sucesses, it still gets my verbal dial requests correct roughly 85% of the time. Heuristic systems should be doing some *fabulous* automated processing at this stage of the game. > But what Wikileaks has shown us is that the main problem with > transparency is that it makes obvious their pathetic and incompetent > mangement, and it makes obvious their strong desire to obfuscate their > incompetence. Indeed, the persecution of the whistleblower is (at least > from the perspective of the article) not so much a punishment for > revealing state secrets (which were pretty obviously illegal), but > instead revenge for exposing the unneccessary cowboy management of the > NSA during the post-9/11 period. Exactly. One other thing we've learned is that George Orwell's DoubleSpeak has finally arrived with Obama! "Yes, we can!" was his rallying cry: Yes, we CAN throw fiscally irresponsible scumbags who caused the financial melt down in prison! Yes we CAN help out Main Street before Wall street! Yes we CAN end all of these insane wars (the fact that that these wars are ALL illegal doesn't faze him in the least). Well, prosecution meant giving TARP loans and other financial bailouts; Main Street is being hit with horrific cutbacks across the boards, as well as the virtual dismantling of Medicare and Medicaid; Wall Street *STILL* runs the show! Tim Geither is one of the main Wall Streeters who *CAUSED* the meltdown, yet he's been put in charge of running the economy in recognition of his "fine" and "outstanding" work creating this mess in the first place! Obama has added several new wars [now illegal under the War Powers Act. Yes, we can!... Can war and whore our way across the planet! Oh, did anyone notice that "Mr. Transparency" has been prosecuting "whistleblowers" at a rate that makes GWB look like a lefty! I really would really have preferred the expected rapture ;-) //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From matej.kovacic at owca.info Wed May 25 15:31:16 2011 From: matej.kovacic at owca.info (Matej Kovacic) Date: Thu, 26 May 2011 00:31:16 +0200 Subject: [tor-talk] OneSwarm Message-ID: Hi, sorry for just posting URL. OneSwarm is a P2P file sharing service which uses anonimisation. It is great because: - it promotes anonimisation, - it is open source and multi platform, - it is user friendly, - it is likely it will attract a lot of new users (promotion of anonimisation!) - is is faster than P2P over Tor, which means people will stop using Tor for P2P (and Tor will be more useful for web browsing). bye, Matej _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From measl at mfn.org Thu May 26 04:43:58 2011 From: measl at mfn.org (J.A. Terranson) Date: Thu, 26 May 2011 06:43:58 -0500 (CDT) Subject: There.s a Secret Patriot Act, Senator Says Message-ID: http://www.wired.com/dangerroom/2011/05/secret-patriot-act/ You may think you understand how the Patriot Act allows the government to spy on its citizens. Sen. Ron Wyden (D-Oregon) says it.s worse than you.ve heard. Congress is set to reauthorize three controversial provisions of the surveillance law as early as Thursday. But Wyden says that what Congress will renew is a mere fig leaf for a far broader legal interpretation of the Patriot Act that the government keeps to itself . entirely in secret. Worse, there are hints that the government uses this secret interpretation to gather what one Patriot-watcher calls a .dragnet. for massive amounts of information on private citizens; the government portrays its data-collection efforts much differently. .We.re getting to a gap between what the public thinks the law says and what the American government secretly thinks the law says,. Wyden tells Danger Room in an interview in his Senate office. .When you.ve got that kind of a gap, you.re going to have a problem on your hands.. What exactly does Wyden mean by that? As a member of the intelligence committee, he laments that he can.t precisely explain without disclosing classified information. But one component of the Patriot Act in particular gives him immense pause: the so-called .business-records provision,. which empowers the FBI to get businesses, medical offices, banks and other organizations to turn over any .tangible things. it deems relevant to a security investigation. .It is fair to say that the business-records provision is a part of the Patriot Act that I am extremely interested in reforming,. Wyden says. .I know a fair amount about how it.s interpreted, and I am going to keep pushing, as I have, to get more information about how the Patriot Act is being interpreted declassified. I think the public has a right to public debate about it.. That.s why Wyden and his colleague Sen. Mark Udall offered an amendment on Tuesday to the Patriot Act reauthorization. The amendment, first reported by Marcy Wheeler, blasts the administration for .secretly reinterpret[ing] public laws and statutes.. It would compel the Attorney General to .publicly disclose the United States Government.s official interpretation of the USA Patriot Act.. And, intriguingly, it refers to .intelligence-collection authorities. embedded in the Patriot Act that the administration briefed the Senate about in February. Wyden says he .can.t answer. any specific questions about how the government thinks it can use the Patriot Act. That would risk revealing classified information . something Wyden considers an abuse of government secrecy. He believes the techniques themselves should stay secret, but the rationale for using their legal use under Patriot ought to be disclosed. .I draw a sharp line between the secret interpretation of the law, which I believe is a growing problem, and protecting operations and methods in the intelligence area, which have to be protected,. he says. Surveillance under the business-records provisions has recently spiked. The Justice Department.s official disclosure on its use of the Patriot Act, delivered to Congress in April, reported that the government asked the Foreign Intelligence Surveillance Court for approval to collect business records 96 times in 2010 . up from just 21 requests the year before. The court didn.t reject a single request. But it .modified. those requests 43 times, indicating to some Patriot-watchers that a broadening of the provision is underway. .The FISA Court is a pretty permissive body, so that suggests something novel or particularly aggressive, not just in volume, but in the nature of the request,. says Michelle Richardson, the ACLU.s resident Patriot Act lobbyist. .No one has tipped their hand on this in the slightest. But we.ve come to the conclusion that this is some kind of bulk collection. It wouldn.t be surprising to me if it.s some kind of internet or communication-records dragnet.. (Full disclosure: My fiancie works for the ACLU.) The FBI deferred comment on any secret interpretation of the Patriot Act to the Justice Department. The Justice Department said it wouldn.t have any comment beyond a bit of March congressional testimony from its top national security official, Todd Hinnen, who presented the type of material collected as far more individualized and specific: .driver.s license records, hotel records, car-rental records, apartment-leasing records, credit card records, and the like.. But that.s not what Udall sees. He warned in a Tuesday statement about the government.s .unfettered. access to bulk citizen data, like .a cellphone company.s phone records.. In a Senate floor speech on Tuesday, Udall urged Congress to restrict the Patriot Act.s business-records seizures to .terrorism investigations. . something the ostensible counterterrorism measure has never required in its nearly 10-year existence. Indeed, Hinnen allowed himself an out in his March testimony, saying that the business-record provision .also. enabled .important and highly sensitive intelligence-collection operations. to take place. Wheeler speculates those operations include .using geolocation data from cellphones to collect information on the whereabouts of Americans. . something our sister blog Threat Level has reported on extensively. It.s worth noting that Wyden is pushing a bill providing greater privacy protections for geolocation info. For now, Wyden.s considering his options ahead of the Patriot Act vote on Thursday. He wants to compel as much disclosure as he can on the secret interpretation, arguing that a shadow broadening of the Patriot Act sets a dangerous precedent. .I.m talking about instances where the government is relying on secret interpretations of what the law says without telling the public what those interpretations are,. Wyden says, .and the reliance on secret interpretations of the law is growing.. Site: Oregon.gov ---------------------------------------------------------------------------- Sounds like Obama hasn't just embraced Gitmo, he's embraced secret laws through "Opinions" written by flunkies of the Office of Legal Counsel as well. What a pity that a guy who we all expected would be one of history's great presidents has turned into one of history's worst embarrasments. I would never have believed that GWB could be seen as a "moderate" standing next to Obama, but the truth is there for us all to see. So sad. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From Ross757 at kjaer.us Wed May 25 20:42:50 2011 From: Ross757 at kjaer.us (Chrystal Orozco) Date: Thu, 26 May 2011 08:42:50 +0500 Subject: Save Money on Classy Watches Message-ID: <20117851626795.5cqfRywBdE@laserponcture.net> Dad thinks I bought him a real Tag Heuer and has been giving me more pocket money http://2mb.eu/J5ADKh From mitsuelucille at atspace.com Wed May 25 21:23:56 2011 From: mitsuelucille at atspace.com (Piper Shaquana) Date: Thu, 26 May 2011 09:23:56 +0500 Subject: "Penis Enlargement - Gain 1-4 Inches" You Can Get BIG - Click Now! Message-ID: <42t20e28n81-90732012-623n5n98@fjopkyo> "Penis Enlargement - Gain 1-4 Inches" Discover How To Easily Add 2-4 Inches To The Current Size Of Your Penis Get The Long Thick Penis You Have Always Wanted! You Can Get BIG - Click Now! http://peniscarechirpy.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 690 bytes Desc: not available URL: From measl at mfn.org Thu May 26 07:57:59 2011 From: measl at mfn.org (J.A. Terranson) Date: Thu, 26 May 2011 09:57:59 -0500 (CDT) Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: Message-ID: On Thu, 26 May 2011, lodewijk andri de la porte wrote: > @Alif, ^ This isn't Twitter, and I don't Twit, so just the name will be fine. Thanks. > will you stop blaming a single person on the flaws the entire > American government had for years and years? Thanks. I'm not. I'm blaming him for being exactly the opposite of what he claimed. Another genuine politician - the one thing that made his election over Hillary Clinton possible (McCain was a non-starter after he picked a VP that had the IQ of a broccoli) was that he ran on a platform of transparency, closing gitmo, rolling back the Unitary Executive theory, and destroying the assholes on wall st. who fucked the economy up so bad that nearly a third of the country is now on food stamps, while nearly 14% is unemployed (over 9% if you don't count the "uncounted, long term unemployed). He ran on restraint, and an abhorrence of nation-building. Just like every other asshole who runs for office, he now *owns* his failures, and as the current head of the USG, the failures of anything under the control of the executive branch. > On another note, happy I'm not an American. While I'm openly embarrased that I am. > It seems that if then don't yet have a 'dragnet', which I doubt, they'll > have one soon enough. On what planet are you living? The "dragnet" term seems odd in this context, and I *think* you mean a kind of "enemies list", a'la Nixon (http://en.wikipedia.org/wiki/Enemies_list ). The USG has been "interviewing" everyone with ANY possible connection to a Koran since Gulf War One, and we have been disappearing people (a war crime BTW) since 2001. I've lost count of the number of govt "officials" I've had to either talk to, or heard that neighbors have had to talk to, since the early 1990s - and I'm certain that there are a *lot* of people here who can share that sentiment. It pisses me of that we spend more money on "foriegn aid" than we do on "domestic aid", and that we cook the books openly and with impunity (something that amy mere citizen or even State would be dismantled for). HTH, //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From measl at mfn.org Thu May 26 08:11:34 2011 From: measl at mfn.org (J.A. Terranson) Date: Thu, 26 May 2011 10:11:34 -0500 (CDT) Subject: The French Bomb, with Secret U.S. Help (fwd) Message-ID: Date: Thu, 26 May 2011 10:23:24 -0400 From: National Security Archive To: NSARCHIVE at HERMES.GWU.EDU Subject: The French Bomb, with Secret U.S. Help National Security Archive Update, May 26, 2011 THE FRENCH BOMB, WITH SECRET U.S. HELP Documents from Nixon and Ford Administrations Show U.S. Assistance for French Nuclear Forces Earlier Than Previously Reported Kissinger Sought to make French "Drool" for Nuclear Aid For more information contact: William Burr - 202/994-7000 wburr at gwu.edu Washington, D.C., May 26, 2011 - The U.S. government secretly helped France develop its nuclear weapons and ballistic missile program, and much earlier than previously realized, according to declassified documents compiled and edited by National Security Archive senior analyst William Burr and published jointly with the Nuclear Proliferation International History Project, an Archive partner. Over twenty years ago, Princeton University political scientist Richard Ullman revealed the existence of this program in a headline-making article, "The Covert French Connection," published in Foreign Policy magazine. Drawing upon interviews with former officials, Ullman disclosed that the Nixon administration, believing that a more effective French nuclear force was in the U.S. interest, began a secret program in 1973 of information sharing on ballistic missiles, nuclear weapons technology, and nuclear weapons safety, which continued into the Ford administration and beyond. The documents published today move the timeline earlier, to 1970-71. Ullman's most sensational revelation was that U.S. government officials had circumvented atomic energy laws by providing the French with indirect assistance to their nuclear weapons program. Through "negative guidance," Washington indirectly--20-questions style--helped the French perfect their nuclear warheads. Today's publication fills out, and goes beyond the record established by Ullman. Declassified documents indicate that: * The French made the first move in December 1969, earlier than Ullman's sources had indicated, when the Armaments Ministry asked the Pentagon for assistance with the ballistic missile program. * A key moment was a February 1970 meeting between President Nixon and French president Georges Pompidou when the two tacitly agreed on the possibility of "nuclear cooperation" which led Nixon to make a "decision to be forthcoming" to French requests. * Reflecting internal controversy within the U.S. government, in 1971 the Nixon administration made a decision on "minimal" aid: besides assistance with nuclear safety and computer exports, the United States would help France improve the reliability of existing missiles, but not develop new ones. * The French valued U.S. assistance on ballistic missile technology (propulsion, quality control, reliability), but during 1972 and early 1973 they stepped up pressure for more information, including warhead miniaturization and "physics package" and submarine-launched ballistic missile technology, so they could move into the "next generation" of ballistic missiles. * To make France's case for more advanced technology, during mid-1973 defense minister Robert Galley met secretly twice with senior U.S. officials, including national security adviser Henry Kissinger and Secretary of Defense James Schlesinger. * A key issue in these discussions was the possibility of "negative guidance" which Kissinger said would allow Washington to "critique what you are doing. We can say, 'That's the wrong way.'" * Seeking to manipulate France for his European diplomacy, Kissinger wanted to whet Galley's appetite for more information--to make him "drool"--but "negative guidance" was controversial and it is not clear when it actually became available. * In June 1975, President Gerald Ford, continuing Nixon's efforts to improve relations with Paris, updated the 1971 guidance by authorizing aid to decrease the vulnerability of French missiles, including reentry vehicles and missile hardening and information on multiple reentry vehicle technology. Read more about today's posting on the Web site of the Nuclear Proliferation International History Project: http://www.wilsoncenter.org/index.cfm?topic_id=643248&fuseaction=topics.item&news_id=700258 ________________________________________________________ THE NATIONAL SECURITY ARCHIVE is an independent non-governmental research institute and library located at The George Washington University in Washington, D.C. The Archive collects and publishes declassified documents acquired through the Freedom of Information Act (FOIA). A tax-exempt public charity, the Archive receives no U.S. government funding; its budget is supported by publication royalties and donations from foundations and individuals. _________________________________________________________ PRIVACY NOTICE The National Security Archive does not and will never share the names or e-mail addresses of its subscribers with any other organization. Once a year, we will write you and ask for your financial support. We may also ask you for your ideas for Freedom of Information requests, documentation projects, or other issues that the Archive should take on. We would welcome your input, and any information you care to share with us about your special interests. But we do not sell or rent any information about subscribers to any other party. From Carlos at ulutas.net Thu May 26 08:20:41 2011 From: Carlos at ulutas.net (Sergio Bingham) Date: Thu, 26 May 2011 10:20:41 -0500 Subject: How are you doing? Cypherpunks, Obtain diploma degree Message-ID: Great Cypherpunks, You have wide experience of job but you do not have necessary diploma? Interesting and highly paid job to approach the dream. We will confirm your professional status. We suggest you to solve a problem quickly and effectively, for some days change your status Call Inside USA.: 1-603-509-2001. Call Outside USA.: +1-603-509-2001 your name and telephone number Achieve your Bachelors, Masters, MBA, or PhD in the field of your expertise We are ready to start to be engaged in your business immediately, Improve your qualification. Confidentiality assured! From lodewijkadlp at gmail.com Thu May 26 01:33:50 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Thu, 26 May 2011 10:33:50 +0200 Subject: [liberationtech] iPhones/iPads secretly track 'scary amount' of?your movements In-Reply-To: References: <20110421110750.GI23560@leitl.org> Message-ID: They actually have routine anal probes somewhere? On the whole iPhone thing, you already knew you were being tracked by your cellphone right? There's been years-long logging of cell switching information, maybe even connection strength for triangulating exact positions. And now everyone's mad because Apple collected the info on a unique ID basis. Wasn't Apples privacy policy a dragon? Don't get me wrong here, I think mass-invading privacy by recklessly storing information is horrible. I just don't get why it's a surprise to people. If you don't want to get tracked by law enforcement and your service provider, don't get a phone. If you don't want to be tracked by your phone vendor, pick a dumb phone or a cool vendor. Else just pick who you'd rather give your info to. Any detailed info about android phones? You could specify during activation to sent 'anonymous' information to Google or not, wonder if it's honest. -Lodewijk 2011/5/26 Tyler Durden > Actually that's a really good point. Even I've been lulled into accepting > being surveilled as the default. "Oops! We accidently grab all of the > traffic > coming from your device! Sorry about that!" It's like falling up, and it > didn't even occur to me to be more than slightly peeved. > > Damn. Soon I'll be arguing whether routine anal probes at bridge and tunnel > crossings are actually necessary. > > -TD > > > > Date: Thu, 21 Apr 2011 08:04:00 -0400 > > To: eugen at leitl.org; cypherpunks at al-qaeda.net; info at postbiota.org > > From: jya at pipeline.com > > Subject: Re: [liberationtech] iPhones/iPads secretly track 'scary amount' > of?your movements > > > > At 01:07 PM 4/21/2011 +0200, you wrote: > > >----- Forwarded message from Nathan Freitas ----- > > > > This verges on being an apologia for the privacy violators, to find > > a fix rather than burn their carcasses with huge fines, bans from > > the industry and prison sentences as sometimes happens in other > > cases of egregious, prolonged public transgressions based on > > deception and secrecy. > > > > Finding techical fixes is like adjusting oversight of misbehavior > > in lobbying, finance, politics, war, tyranncy and abuse of innocents. > > The warfighters, torturers, techies and their sleazy lawyers protect > > their own interests in watering down punishment into gentle > > remonstrances, yet more lying privacy policies from gov, com, > > edu and org. > > > > Privacy transgression by peddlers of devices and programs is > > an epidemic, like tobacco and drugs, and should be treated with > > powerful antidotes not mere misleading label warnings and wrist > > slaps which leave the door wide open for endless tiny adjustments > > in evasion of responsibility -- all too often concealed by the wizards > > who can spot a fault, raise hell about it, and then what, well, offer > > the violator a chance to hire the spotter as a security expert, donate > > to a security and privacy org, pretend remorse and regret, and move > > onto even more insidious campaigns to cheat the customer. > > > > Programmers, like weapons designers, know exactly what they > > are doing to the gullible public, no matter a few dissidents clanging > > warning bells now and then, get noticed, get hired, get a contract, > > disappear into the morass of ignobility keeping quiet and enjoying > > the benefits of being well-paid, bribed into quietitude, insiders. > > > > Spying and data gathering are never done by the bosses but by > > the operators of systems who cowardly conceal their essential > > role, coutured in NDAs and secrecy pacts. Sorry sons of bitches, > > all of them, and their pipsqueak calls for techical fixes is pure shit > > coutured in "realism" about the necessity of every more hurtful > > inventions to counter those allegedly doing the same for the "other > > side," the competitor, those who will do it if we don't. > > > > Venality, see it for what it is, a moneymaker wrapped in a costume > > of public service. > > > > Your generous contribution to ours would be a real deal bold > > name maker in the vein of Apple, MS, Intel, DoD, God, et al. From Jan.Reister at unimi.it Thu May 26 01:52:20 2011 From: Jan.Reister at unimi.it (Jan Reister) Date: Thu, 26 May 2011 10:52:20 +0200 Subject: [tor-talk] OneSwarm Message-ID: OneSwarm is ap2p application and protocol designed with anonimity, privacy, adoption (it is also a vanilla BT client) and user control in mind. The protocol paper (pdf) has a great amount of detail, it also explicitly compares OneSwarm performance to BT over Tor. I think the relevance for Tor and this list ends here: it's a very interesting project, it "works" since a coupple of years, has a sizeable user base. Further discussion should go to the 1S forums. Jan _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From job at lease.ru Thu May 26 01:07:12 2011 From: job at lease.ru (Sylvester Winslow) Date: Thu, 26 May 2011 12:07:12 +0400 Subject: =?koi8-r?B?7MnL18nEwcPJ0SDv7+8g0yDQz83P3djAIMnOz9PU0sHOw8XX?= Message-ID: <523519005.61493839211638@lease.ru> ЛИКВИДАЦИЯ ПРЕДПРИЯТИЙ без проверок (Все регионы России) Вариант ликвидации компании, который предлагаем мы - перевод предприятия на наших учредителей с заменой генерального директора на иностранную управляющую компанию, либо на иностранного директора. Перерегистрация ООО - 2 900 рублей Подготовка документов в течение 1 рабочего дня Возможна сдача документов в ГНИ-46 без директора +7(495) 211-17-11 - круглосуточно / без выходных Полный комплекс услуг по регистрации и перерегистрации предприятий Юридический адрес - от 10 000 рублей 1. Регистрация ООО √ от 2 900 рублей 2. Регистрация Индивидуального предпринимателя - 1 500 рублей 3. Регистрация ОАО, ЗАО - 15 000 рублей 4. Аккредитация представительств √ от 6 000 рублей 5. Регистрация изменений (без внесения изменений в УД) √ от 2 900 рублей Регистрация оффшоров Ликвидация ООО и ЗАО Юридические услуги, АРБИТРАЖ +7(495) 211-17-11 - круглосуточно / без выходных ПЕРЕЧЕНЬ ДОКУМЕНТОВ И ИНФОРМАЦИЯ НЕОБХОДИМАЯ ДЛЯ ПЕРЕРЕГИСТРАЦИИ ООО: Предоставить простые (не заверенные) ксерокопии (можно выслать по факсу или электронной почте) - устав + все изменения к ним (если были); - свидетельство о постановке на налоговый учет (ИНН); - справка о присвоении статистических кодов (ОКВЭД); - протоколы (решения) о создании и назначении исполнительных органов (Директора); - паспортные данные участников и директора; -выписка из ЕГРЮЛ (для подготовки документов нам можно предоставить старую, но актуальную выписку, а для заверения Заявления у нотариуса, необходимо предоставить выписку сроком не более месяца v можете получить сами или заказать получение у нас (получение выписки за сутки 1500 рублей) From eugen at leitl.org Thu May 26 03:26:36 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 26 May 2011 12:26:36 +0200 Subject: [tor-talk] OneSwarm Message-ID: <20110526102636.GG19622@leitl.org> ----- Forwarded message from Jan Reister ----- From lodewijkadlp at gmail.com Thu May 26 05:49:31 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Thu, 26 May 2011 14:49:31 +0200 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: Message-ID: @Alif, will you stop blaming a single person on the flaws the entire American government had for years and years? Thanks. On another note, happy I'm not an American. It seems that if then don't yet have a 'dragnet', which I doubt, they'll have one soon enough. 2011/5/26 J.A. Terranson > http://www.wired.com/dangerroom/2011/05/secret-patriot-act/ > > You may think you understand how the Patriot Act allows the government to > spy on its citizens. Sen. Ron Wyden (D-Oregon) says it.s worse than you.ve > heard. > > Congress is set to reauthorize three controversial provisions of the > surveillance law as early as Thursday. But Wyden says that what Congress > will renew is a mere fig leaf for a far broader legal interpretation of > the Patriot Act that the government keeps to itself . entirely in secret. > Worse, there are hints that the government uses this secret interpretation > to gather what one Patriot-watcher calls a .dragnet. for massive amounts > of information on private citizens; the government portrays its > data-collection efforts much differently. > > .We.re getting to a gap between what the public thinks the law says and > what the American government secretly thinks the law says,. Wyden tells > Danger Room in an interview in his Senate office. .When you.ve got that > kind of a gap, you.re going to have a problem on your hands.. > > What exactly does Wyden mean by that? As a member of the intelligence > committee, he laments that he can.t precisely explain without disclosing > classified information. But one component of the Patriot Act in particular > gives him immense pause: the so-called .business-records provision,. which > empowers the FBI to get businesses, medical offices, banks and other > organizations to turn over any .tangible things. it deems relevant to a > security investigation. > > .It is fair to say that the business-records provision is a part of the > Patriot Act that I am extremely interested in reforming,. Wyden says. .I > know a fair amount about how it.s interpreted, and I am going to keep > pushing, as I have, to get more information about how the Patriot Act is > being interpreted declassified. I think the public has a right to public > debate about it.. > > That.s why Wyden and his colleague Sen. Mark Udall offered an amendment on > Tuesday to the Patriot Act reauthorization. > > The amendment, first reported by Marcy Wheeler, blasts the administration > for .secretly reinterpret[ing] public laws and statutes.. It would compel > the Attorney General to .publicly disclose the United States Government.s > official interpretation of the USA Patriot Act.. And, intriguingly, it > refers to .intelligence-collection authorities. embedded in the Patriot > Act that the administration briefed the Senate about in February. > > Wyden says he .can.t answer. any specific questions about how the > government thinks it can use the Patriot Act. That would risk revealing > classified information . something Wyden considers an abuse of government > secrecy. He believes the techniques themselves should stay secret, but the > rationale for using their legal use under Patriot ought to be disclosed. > > .I draw a sharp line between the secret interpretation of the law, which I > believe is a growing problem, and protecting operations and methods in the > intelligence area, which have to be protected,. he says. > > Surveillance under the business-records provisions has recently spiked. > The Justice Department.s official disclosure on its use of the Patriot > Act, delivered to Congress in April, reported that the government asked > the Foreign Intelligence Surveillance Court for approval to collect > business records 96 times in 2010 . up from just 21 requests the year > before. The court didn.t reject a single request. But it .modified. those > requests 43 times, indicating to some Patriot-watchers that a broadening > of the provision is underway. > > .The FISA Court is a pretty permissive body, so that suggests something > novel or particularly aggressive, not just in volume, but in the nature of > the request,. says Michelle Richardson, the ACLU.s resident Patriot Act > lobbyist. .No one has tipped their hand on this in the slightest. But > we.ve come to the conclusion that this is some kind of bulk collection. It > wouldn.t be surprising to me if it.s some kind of internet or > communication-records dragnet.. (Full disclosure: My fiancie works for the > ACLU.) > > The FBI deferred comment on any secret interpretation of the Patriot Act > to the Justice Department. The Justice Department said it wouldn.t have > any comment beyond a bit of March congressional testimony from its top > national security official, Todd Hinnen, who presented the type of > material collected as far more individualized and specific: .driver.s > license records, hotel records, car-rental records, apartment-leasing > records, credit card records, and the like.. > > But that.s not what Udall sees. He warned in a Tuesday statement about the > government.s .unfettered. access to bulk citizen data, like .a cellphone > company.s phone records.. In a Senate floor speech on Tuesday, Udall urged > Congress to restrict the Patriot Act.s business-records seizures to > .terrorism investigations. . something the ostensible counterterrorism > measure has never required in its nearly 10-year existence. > > Indeed, Hinnen allowed himself an out in his March testimony, saying that > the business-record provision .also. enabled .important and highly > sensitive intelligence-collection operations. to take place. Wheeler > speculates those operations include .using geolocation data from > cellphones to collect information on the whereabouts of Americans. . > something our sister blog Threat Level has reported on extensively. > > It.s worth noting that Wyden is pushing a bill providing greater privacy > protections for geolocation info. > > For now, Wyden.s considering his options ahead of the Patriot Act vote on > Thursday. He wants to compel as much disclosure as he can on the secret > interpretation, arguing that a shadow broadening of the Patriot Act sets a > dangerous precedent. > > .I.m talking about instances where the government is relying on secret > interpretations of what the law says without telling the public what those > interpretations are,. Wyden says, .and the reliance on secret > interpretations of the law is growing.. > > Site: Oregon.gov > > > ---------------------------------------------------------------------------- > > Sounds like Obama hasn't just embraced Gitmo, he's embraced secret laws > through "Opinions" written by flunkies of the Office of Legal Counsel as > well. > > What a pity that a guy who we all expected would be one of history's great > presidents has turned into one of history's worst embarrasments. I would > never have believed that GWB could be seen as a "moderate" standing next > to Obama, but the truth is there for us all to see. > > So sad. > > //Alif > > -- > I hate Missouri. Land of the free, home of the perjuriously deranged. From eugen at leitl.org Thu May 26 06:58:28 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 26 May 2011 15:58:28 +0200 Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee Message-ID: <20110526135828.GI19622@leitl.org> ----- Forwarded message from James Vasile ----- From jman161783 at undefined.ru Thu May 26 07:39:41 2011 From: jman161783 at undefined.ru (=?koi8-r?B?4sXMwdEg2sHS0MzB1ME=?=) Date: Thu, 26 May 2011 16:39:41 +0200 Subject: =?koi8-r?B?9c3Fztjbxc7JxSDSwdPIz8TP1yDOwSDX2dDMwdTVINrB0tDMwdTZ?= Message-ID: 27 мая 2011г. Уменьшаем страховые взносы: оптимизация расходов на выплату белой зарплаты. (код Москвы) ЧЧ*53.96-8 **** 44-5/*З2.66 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы – замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. За более подробной информацuей обpащайтеcь по тел: +7 (код Москвы) Ч45*3968 ; 742/9-1\9/8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6576 bytes Desc: not available URL: From eugen at leitl.org Thu May 26 07:50:31 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 26 May 2011 16:50:31 +0200 Subject: [tor-talk] OneSwarm Message-ID: <20110526145031.GM19622@leitl.org> ----- Forwarded message from Matej Kovacic ----- From jogators at eelectro.ru Thu May 26 06:13:11 2011 From: jogators at eelectro.ru (Nissan Teana) Date: Thu, 26 May 2011 18:43:11 +0530 Subject: =?koi8-r?B?89LP3s7PIPDSz8TBxdTT0SD0ycHOwSAyMDA3xy4=?= Message-ID: <000d01cc1ba6$a9a6e530$6400a8c0@jogators> Автомобиль Nissan Teana Основные характеристики: Год выпуска 2007 Пробег, км: 76000 Тип кузова: Седан Цвет: Золотистый металик Тип двигателя: Бензин инжектор Объём, см3/л.с.: 2349/173 КПП: Автомат Привод: Передний Руль: Левый Таможня: Растаможен Состояние: Отличное ------------------------------- Тел: (495) 5Ч5-I3-68 Комплектация Безопасность ABS ESP Подушка безопасности водителя Подушка безопасности пассажира Подушки безопасности боковые Подушки безопасности оконные Комфорт ГУР Дистанционное отпирание багажника Дистанционное отпирание бензобака Климат-контроль Кожаный салон Кондиционер Отделка под дерево Подлокотник задний Подлокотник передний Подогрев зеркал Подогрев сидений (Передних) Регулируемая рулевая колонка Противоугонное Сигнализация Магнитола (CD) Чейнджер (CD) Электрозеркала Электрорегулировка сидений (Водителя) Электростекла (Все) Бортовой компьютер Ксеноновые фары (Би-Ксенон) Легкосплавные диски (Литые) Обогрев заднего стекла Омыватель фар Противотуманные фары Тонировка Центральный замок Дополнительная информация: пробег-76000км. Передний привод, автомат, 2.3л., инжектор, г/у руля, ESP,ABS, раздельный климат-контроль, кондиционер, бортовой компьютер, электро-стеклоподъёмники, обогрев и электропривод зеркал, электро-регулировка сиденья водителя(с памятью), электро-шторка заднего стекла, подогрев передних сидений, подушки безопасности, электро-люк,камера заднего вида, магнитола (CD), CD-чейнджер, центральный замок, тонировка, ксенон, датчик света, омыватель фар, кожаный салон(чёрный),литые диски,комплект резины, не битая. Один владелец, обслуживалась только у дилеров. ================================= Тел: (Ч95)_545_13_68 From glavbuh at vipdisser.ru Thu May 26 02:52:02 2011 From: glavbuh at vipdisser.ru (=?koi8-r?B?88/L0sHUydTYINLB08guIM7BINrB0MzB1NU=?=) Date: Thu, 26 May 2011 18:52:02 +0900 Subject: =?koi8-r?B?79DUyc3J2sHDydEg2sHS0MzB1Nkg2sEg097F1CDNyc7JzcnawcPJySDT?= =?koi8-r?B?1NLByM/X2cgg19rOz9PP1w==?= Message-ID: <7955505CB6164D8F8A97141834ACD79E@LocalHost> двадцать седьмое мая 201Iг. Уменьшаем страховые взносы: оптимизация расходов на выплату белой зарплаты. (код Москвы) 7Ч2.9I98 **** 44-5З/96-8 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокооплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Обзор изменений законодательства, связанных с повышением ставки страховых взносов. Сколько и каких налогов и взносов платят предприятия и ИП на общей системе налогообложения и спецрежимах в 2011 гг. Какие схемы стали невыгодными; у каких налогоплательщиков положение даже улучшилось. 2. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 3. Использование специальных налоговых режимов: * в каком случае выплата зарплаты на спецрежимах сохраняет актуальность в 2011 г.; * дивидендные схемы – замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности, * договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности, * дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: * "инвалидные" организации и их филиалы, актуальность; * страховые компании. Страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. Вся информация по тел: \Моск. код/ 4Ч5З266 <> Ч4\5З.96*8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6614 bytes Desc: not available URL: From eugen at leitl.org Fri May 27 06:45:24 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 27 May 2011 15:45:24 +0200 Subject: Phonotactic Reconstruction of Encrypted VoIP Conversations: Message-ID: <20110527134524.GW19622@leitl.org> http://www.cs.unc.edu/~amw/resources/hooktonfoniks.pdf Phonotactic Reconstruction of Encrypted VoIP Conversations: Hookt on fon-iks Andrew M. Whiteb Austin R. Matthewsbb Kevin Z. Snowb Fabian Monroseb bDepartment of Computer Science b Department of Linguistics University of North Carolina at Chapel Hill Chapel Hill, North Carolina { amw, kzsnow, fabian } @cs.unc.edu, armatthe at email.unc.edu Abstract In this work, we unveil new privacy threats against Voice-over-IP (VoIP) communications. Although prior work has shown that the interaction of variable bit-rate codecs and length-preserving stream ciphers leaks information, we show that the threat is more serious than previously thought. In par- ticular, we derive approximate transcripts of encrypted VoIP conversations by segmenting an observed packet stream into subsequences representing individual phonemes and classifying those subsequences by the phonemes they encode. Drawing on insights from the computational linguistics and speech recog- nition communities, we apply novel techniques for unmasking parts of the conversation. We believe our ability to do so underscores the importance of designing secure (yet efo,cient) ways to protect the cono,dentiality of VoIP conversations. ... VII. CONCLUSION In this paper, we explore the ability of an adversary to reconstruct parts of encrypted VoIP conversations. Specif- ically, we propose an approach for outputting a hypoth- esized transcript of a conversation, based on segmenting the sequence of observed packets sizes into subsequences corresponding to the likely phonemes they encode. These phoneme sequences are then mapped to candidate words, after which we incorporate word and part-of-speech based language models to choose the best candidates using contex- tual information from the hypothesized sentence as a whole. Our results show that the quality of the recovered transcripts is far better in many cases than one would expect. While the generalized performance is not as strong as we would have liked, we believe the results still raise cause for concern: in particular, one would hope that such recovery would not be at all possible since VoIP audio is encrypted precisely to prevent such breaches of privacy. It is our belief that with advances in computational linguistics, reconstructions of the type presented here will only improve. Our hope is that this work stimulates discussion within the broader community on ways to design more secure, yet efo,cient, techniques for preserving the cono,dentiality of VoIP conversations. From teddks at gmail.com Fri May 27 13:48:42 2011 From: teddks at gmail.com (Ted Smith) Date: Fri, 27 May 2011 16:48:42 -0400 Subject: [liberationtech] iPhones/iPads secretly track 'scary amount' of?your movements In-Reply-To: References: <20110421110750.GI23560@leitl.org> Message-ID: <1306529322.736.0.camel@anglachel> On Thu, 2011-05-26 at 10:33 +0200, lodewijk andrC) de la porte wrote: > > Any detailed info about android phones? You could specify during > activation > to sent 'anonymous' information to Google or not, wonder if it's > honest. IIRC, Android keeps a cache of the last few weeks on the phone, and probably sends everything back to Google. I'm not sure if this functionality has been removed in free builds of Android like Replicant. There are also apps that carriers install that will do this sort of thing. [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From teddks at gmail.com Fri May 27 13:51:29 2011 From: teddks at gmail.com (Ted Smith) Date: Fri, 27 May 2011 16:51:29 -0400 Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee In-Reply-To: <20110526135828.GI19622@leitl.org> References: <20110526135828.GI19622@leitl.org> Message-ID: <1306529489.736.2.camel@anglachel> Hopefully now the people on the mailing list who stupidly propose and stupidly shoot down PET-related freedombox things will shut up, since it's clear they have no actual say. That's probably just as impossible a dream as the FreedomBox itself, though (as specified by the FBF right now). On Thu, 2011-05-26 at 15:58 +0200, Eugen Leitl wrote: > ----- Forwarded message from James Vasile ----- > > From: James Vasile > Date: Wed, 25 May 2011 17:52:14 -0400 > To: freedombox-discuss at lists.alioth.debian.org > Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee > User-Agent: Notmuch/0.5-216-g76ea9ab (http://notmuchmail.org) Emacs/23.3.1 > (x86_64-pc-linux-gnu) > > # Introducing the Technical Advisory Committee > > As the community continues to push the FreedomBox from idea towards > reality, it is time to expand our technical leadership team. We are > happy to announce the formation of a technical advisory committee to > help coordinate and guide the development efforts of this project. > This advisory committee is already underway, with an initial > membership of industry leaders including: > > * Bdale Garbee, Open Source & Linux Chief Technologist at > Hewlett-Packard, > > * Jacob Appelbaum from the Tor project, > > * Sam Hartman, former Chief Technologist at the MIT Kerberos Consortium > and IETF Security Area Director, > > * Sascha Meinrath, Director of the New America Foundation's Open > Technology Initiative, > > * Rob Savoye, long-time GNU hacker, Gnash lead developer, and winner > of the 2010 award for the Advancement of Free Software > > * Matt Zimmerman, former Canonical CTO > > We'll be hearing more from the TAC over the coming weeks and > months. Anyone interested in following the activity of the advisory > committee as it happens is welcome to check out the public archives of > their email list at http://lists.freedomboxfoundation.org/s/arc/tac. > If you want to talk to the TAC in real time, they can be found in > #freedombox-tac on irc.oftc.net. > > _______________________________________________ > Freedombox-discuss mailing list > Freedombox-discuss at lists.alioth.debian.org > http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss > > ----- End forwarded message ----- [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From teddks at gmail.com Fri May 27 13:57:15 2011 From: teddks at gmail.com (Ted Smith) Date: Fri, 27 May 2011 16:57:15 -0400 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: Message-ID: <1306529835.736.7.camel@anglachel> On Thu, 2011-05-26 at 06:43 -0500, J.A. Terranson wrote: > Sounds like Obama hasn't just embraced Gitmo, he's embraced secret laws > through "Opinions" written by flunkies of the Office of Legal Counsel as > well. > > What a pity that a guy who we all expected would be one of history's great > presidents has turned into one of history's worst embarrasments. I would > never have believed that GWB could be seen as a "moderate" standing next > to Obama, but the truth is there for us all to see. > > So sad. > > What you mean by "we all" is "I", right? [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From buhgalter at lit-genres.ru Fri May 27 06:37:32 2011 From: buhgalter at lit-genres.ru (=?koi8-r?B?4S/tIM7BINDSz8TB1tU=?=) Date: Fri, 27 May 2011 20:37:32 +0700 Subject: =?koi8-r?B?8NLPxMHF1NPRIO7J09PBziD0xcHOwQ==?= Message-ID: <361130667.59891526433355@lit-genres.ru> Автомобиль Nissan Teana Основные характеристики: Год выпуска 2007 Пробег, км: 76000 Тип кузова: Седан Цвет: Золотистый металик Тип двигателя: Бензин инжектор Объём, см3/л.с.: 2349/173 КПП: Автомат Привод: Передний Руль: Левый Таможня: Растаможен Состояние: Отличное ------------------------------- Тел: \495\ 545-l3-68; \495/ 545-13-шеsтьдеsят воsемь Комплектация Безопасность ABS ESP Подушка безопасности водителя Подушка безопасности пассажира Подушки безопасности боковые Подушки безопасности оконные Комфорт ГУР Дистанционное отпирание багажника Дистанционное отпирание бензобака Климат-контроль Кожаный салон Кондиционер Отделка под дерево Подлокотник задний Подлокотник передний Подогрев зеркал Подогрев сидений (Передних) Регулируемая рулевая колонка Противоугонное Сигнализация Магнитола (CD) Чейнджер (CD) Электрозеркала Электрорегулировка сидений (Водителя) Электростекла (Все) Бортовой компьютер Ксеноновые фары (Би-Ксенон) Легкосплавные диски (Литые) Обогрев заднего стекла Омыватель фар Противотуманные фары Тонировка Центральный замок Дополнительная информация: пробег-76000км. Передний привод, автомат, 2.3л., инжектор, г/у руля, ESP,ABS, раздельный климат-контроль, кондиционер, бортовой компьютер, электро-стеклоподъёмники, обогрев и электропривод зеркал, электро-регулировка сиденья водителя(с памятью), электро-шторка заднего стекла, подогрев передних сидений, подушки безопасности, электро-люк,камера заднего вида, магнитола (CD), CD-чейнджер, центральный замок, тонировка, ксенон, датчик света, омыватель фар, кожаный салон(чёрный),литые диски,комплект резины, не битая. Один владелец, обслуживалась только у дилеров. ================================= Тел: [495] пять-четыре-пять-один-три-шесть-восемь From measl at mfn.org Fri May 27 19:14:47 2011 From: measl at mfn.org (J.A. Terranson) Date: Fri, 27 May 2011 21:14:47 -0500 (CDT) Subject: The "not-really-a-war-on-terror": Pennie Quinton & European Court of Human Rights Message-ID: http://www.cageprisoners.com/our-work/interviews/item/1405-ayesha-kazmi-interviews-pennie-quinton In 2003, Kevin Gillan, a student at the time, attended a protest outside the Excel centre. Pennie Quinton, a photographer and journalist, was present at the same event, covering the protest as a member of the press. Both were stopped and searched by police. After going through an exhaustive process of taking their case to domestic courts, and consistently losing their case, Pennie and Kevin finally took their case to the European Court of Human Rights . where they won and Section 44 of the Terrorism Act 2000 was declared illegal. Ayesha Kazmi speaks to Pennie Quinton about her case and stop and search. Ayesha Kazmi: Can you tell me what powers the police exercised in order to stop you at the protest? Pennie Quinton: I was stopped and searched when covering the arms fair protests at the Excel centre 2003. The area came under a section 44 jurisdiction but there was also a section 60 in place. The police can put a S60 in place if they suspect that there is going to be violence. That week during the protests I was stopped under a variety of acts, I was really being harassed. I was stopped under PACE, I was stopped under S 60, and I was stopped under section 44. AK: Can you describe what happened that day? PQ: The Excel has its bi-annual arms fair the biggest arms fare in Europe, which is why there were protests against it. The irony is some of the delegates attending were on the governments. .terrorist wanted list. but they'd been given an amnesty to come and buy weapons as they were going to be spending huge amounts of money. During the protests, the police acknowledged there were people they actually wanted inside the Excel centre, but were not allowed to touch them. Overseas terrorist organisations were present, .but we don't want to get in the way of the market.. I think there were some quite ironic pieces written at the time about this. Liberty were concerned that S44 was being used to police protests, rather than for what the act was intended for. They had actually put some of their lawyers at the demonstration because of this. AK: Why were you there that day and what happened to you? PQ: I had my camera, and the police had cordoned off a section near the excel centre, I had a feeling that something was going to happen. I've got quite a good instinct and I walked, quite a long way around the police cordon and onto the dual carriageway that runs alongside the Excel and as I walked up the embankment I saw all these young people running as fast as they could they could towards the Excel centre they were being pursued by quite a big burly policeman and some plain clothes officers. They were then pulled to the ground and were sat on by the police officers so that's what I wanted to get footage of, right? As I walked up the embankment with my camera, trying to film this; a WPC walked up to me and she just said; .what's your name?. I gave her my press card that.s the first thing I did, as I wanted to carry on filming. She then said, come with me. I said; .well I'm filming.. I wanted my card, so she made me wait and stand by other detained people sitting on the ground. I was kept waiting fifteen minutes. She asked me to stop filming so I was unable to film the arrests. I put the lens cap on but carried on recording sound after fifteen minutes she took my camera and turned it off. During this wait she said .I.m going to search you under section 44 of the terrorism act.. Which is on the recording. The police logged the search as lasting 5 minutes, but my footage alone is 15 minutes, so this disproves that. In the case; one of the violations of my privacy was the WPC taking my camera and turning it off which in my specific case, didn't really do very well at the county court because the question was framed to the jury such as .do you believe that it was a violation of Pennie Quinton.s privacy that her camera was taken and turned off?. And the jury voted almost unanimously no. Then in Kevin Gillan.s case: .do you believe it was a violation of Kevin Gillan.s privacy that the police confiscated his notes and his research?. And again the jury voted no so we completely lost in the domestic courts. When we got to Strasbourg the McPherson report had just come out and they(the judges expressed concern about the high number of stop and searches of black and Asian youth under S44). So our case was actually there demonstrating the misuse of this law. My case definitely showed that the law was being misused; the police officer did not have to suspect that I was a terrorist but using the power I could be prevented from filming, prevented from as it were covering the police actions on that day an example of how the law was being misused. It wasn't being used because they thought I was a terrorist, it was being used because they thought I was a journalist. In the same way, I don't think that the police think a fourteen-year-old kid who.s on his way home from school who may be a bit leery is a terrorist. They think: .I can use this to stop him and he might have something that.s incriminating.. AK: Can you tell me more about Kevin and your case? PQ: It wasn't really about Kevin and I. The case was particularly about the fact that the law was shaky; being able to be stopped and searched for no reason. It wasn't because what had happened to us was particularly extreme. The point was to demonstrate that this law doesn't have enough guidelines and can be used in ways the police choose but not for the reason the power was intended, and that was what the challenge was about. S44 gives the police too much freedom and too much opportunity to abuse this power. It cannot be challenged if the police stop and search someone under section 44; it.s very difficult to challenge a police officer. The WPC that stopped and searched me, in court, said she couldn.t remember [the stop and search]. She basically gave a no comment interview, she couldn't remember the incident and that doesn't matter, it doesn't matter that she couldn't remember, because the law gave her the power to stop and search for no reason, because there was no reason it didn't matter, she could just stop and search me. There doesn't have to be a reason, it.s completely arbitrary. Initially the whole thing went to the House of Lords where Lord Bingham ruled the use of the power against us wasn't a violation of privacy and that if we had any actual issue with the way that the stop and search was carried out we should seek remedy in the lower courts. We had to exhaust domestic remedy before we could take the case to Strasbourg, after we losing at the House of Lords. AK: Didn.t the police officer have to fill out a form as procedure? PQ: The worrying thing is that the government wants to take away that process. So it.s going to be more difficult to monitor how many stops and searches take place. The conservatives want to take away the receipts people receive when they are stopped and searched, and that is really worrying. It.s as if the incident didn.t happen, as the person won.t be able to prove they had been searched. AK: What do you think the purpose of Section 44 of the Terrorism Act is? PQ: When section 44 was started it was trialled in protest situations. So the first people to complain of S44 being used against them, and were protesters back in 2003 during the protests about the Iraq war. I don't know how much it was used before 2003, but we first became aware of it as protesters around 2003. I was covering protests, and it was mainly people who were covering protests that were being stopped, people that were filming, people that were photographing. AK: What makes Section 44 different from other stop and search powers? And how is it different from Section 43 of the Terrorism Act? PQ: The difference with this stop and search power is that the police don.t have to have any suspicion that's the main thing. The problem with this is that they are able to just search for no reason. That's what was exceptional about this power. It meant that they didn't have to suspect that someone of carrying a weapon; they even didn't have to suspect someone of being a terrorist, they didn't have to suspect anything. They could just stop anyone under this legislation once the order was in place. Section 43 is with suspicion and is a different stop and search power to S44. Section 44 applied to vehicles and pedestrians. Section 43 is a suspicion clause, section 44 still remains in place for the stopping and searching of vehicles. For Section 43 a police officer must have suspicion that this person is a terrorist, or might connected to an act of terrorism and that's the difference to S 44, where there doesn.t need to be any suspicion. Other search powers are broader than S 44. There is a range of powers. Maybe S60.s are used near nightclubs, or PACE, (the Police and Criminal Evidence Act), if police suspect something. In the case of repeated searches of black and Asian youth most people in the black community don't want to make a case, I have heard some people say if they made a complaint every time they were stopped and searched, they.d never leave the police station.The targeting of certain communities is very high and I think that mothers are very afraid for their sons; you know what can happen because things can escalate very quickly. I remember there was a protest outside Lambeth town hall relating to Derek Bennett; a man shot by police in Brixton. He was shot six times in the back, the police suspected he had a gun he had no gun. The only thing he had on him was a cigarette lighter. There was a protest outside Lambeth town hall led by the youth and I went along to get some photographs. I.d not covered a protest led by the Afro-Caribbean community before. It was about 50 or so Kids about 14 years old and some older women. The men from the community didn't seem to really want to take part. I remember we went past them and they just looked at us and went oh, yeah it.s just some kids. We marched down Brixton Road and we marched up to the place where Derek Bennett was killed off of the Brixton Road, and his sister gave a speech. Then the police said, everyone this way, but the kids said, .no we.re not doing what you want.. And they marched in the opposite direction to another street. Suddenly there were six or seven riot vans, tactical support group vans, and the police were immediately ready with their shields pushing everyone around, kids and women. I just thought it was going to be a little community protest so I.d actually got my shopping . I.d just been Christmas shopping. The police were pushing us with their shields; they were throwing people to the ground. It was really a complete overreaction, so I think that's the problem it really does come back to that as an institution the police force are racist. AK: In what ways do you feel that stop and search powers can be abused? PQ: The difference is that the photographer can put down their camera. A photographer is more likely to be known by the police if they cover demonstrations and there may perhaps be a relationship with the police as well, not necessarily a friendly one, but the police will know them.They might have photographed the police doing something wrong and that might have led to bad publicity for the police. So the police have a direct interest in stopping a photographer from doing their work because the police don't want to be made to look bad. There is that dynamic, that paranoia has spread to private security firms, because the police have circulated guidelines. If a photographer is taking photographs of buildings police have advised security guards to stop them, but they don.t have the power to stop anybody taking a photographs of something in the public domain such as a building. A lot of police interference preventing photographers from taking pictures using the terrorism act is actually bad policing. There is a prejudice there, but it.s not the same as if you happen to be Bengali, Pakistani, moving through London, where your chances of being stopped are very high. There are specific times when photographers are targeted maybe when they are covering demonstrations or at a high profile event, but a black or Asian youth are stopped more at any time. S44 is disproportionately and routinely used against a huge section of the population. And the police have negative association with blacks and Asians searches will increase when there is an incident; like 7/7. And at that point, politicians are under huge pressure to do something now and this can lead to scapegoating, .we've got to do something now., syndrome, everyone starts buck-passing. Even if the intelligence services did know something was going to happen, obviously they messed up because something happened they were unable to prevent. There have been no arrests related to a section 44 stop that led to charges. So some people were been arrested in a situation that started with a section 44 stop, but all were released without charges. It has not been an effective power at all while impacting on our freedom of assembly, freedom of movement, and right to privacy. AK: Why do you feel that stop and search powers are necessary? PQ: In every country where you have a suspect population, forces whether they're the army or a police force, suspect boys from about the age of 13 till about 24,because this age group are more unfixed in society, they're not really positioned anywhere. They're in that kind of limbo between childhood and adulthood I live above a kind of car park. A bunch of lads use to hang out in they don't really have anything to do. But they.re very noisy and they're very aggressive with each other and its loud and I think people feel threatened by that. But actually, that's just what happens with men at that age. They very often hang out in a group and it.s considered suspicious. They're often bored or something, I don't know, you can go anywhere in the world and a see a gang of boys of that age with nothing to do, sitting around. It.s just what it is. It.s just what happens you can.t just stop and search them because they're young, and you've got the added suspicion in the police eyes, .Oh they're a bit brown, or foreign, or Irish.. It would be interesting to see if the Irish community are still being quite targeted. AK: Do you believe that stop and search is used disproportionately toward minority populations? PQ: I think so. I remember the Daily Mail.s outrage that the police thought, they were going to get done for racism so, according to the Daily Mail, began searching .innocent. white people. The Daily Mail is really the essence of such attitudes. I.d like it if someone took a case against the Daily Mail under the Race Relations Act. From measl at mfn.org Fri May 27 20:48:29 2011 From: measl at mfn.org (J.A. Terranson) Date: Fri, 27 May 2011 22:48:29 -0500 (CDT) Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: <1306529835.736.7.camel@anglachel> References: <1306529835.736.7.camel@anglachel> Message-ID: On Fri, 27 May 2011, Ted Smith wrote: > On Thu, 2011-05-26 at 06:43 -0500, J.A. Terranson wrote: > > Sounds like Obama hasn't just embraced Gitmo, he's embraced secret laws > > through "Opinions" written by flunkies of the Office of Legal Counsel as > > well. > > > > What a pity that a guy who we all expected would be one of history's great > > presidents has turned into one of history's worst embarrasments. I would > > never have believed that GWB could be seen as a "moderate" standing next > > to Obama, but the truth is there for us all to see. > > > > So sad. > > > > What you mean by "we all" is "I", right? No. What I mean is "we all": anyone who looks can see. I don't know anyone [personally] who voted for Obama (and implicitly for his "change platform of closing Gitmo; ending the wars; ending renditions; looking out for the little guy over the big corporations; the so-called "no lobbyists" policy - which he has ignored completely; etc.) who is not completely *disgusted* by what has happened: we voted for "change", and what we got was a spineless version of GWB, only he's a GWB with *more* wars to his name, and ZERO change. Obama had a genuine mandate when he took office (with a majority in both houses!), and should have used that mandate to effect the changes he ran on - but instead, he dallied and wavered until he eventually cost his party their majorities, and cost himself credibility. How can anyone take *anything* Obama says seriously, when we have already been shown (repeatedly) that he is little more than a serial liar who is completely, *100%* OWNED, by the very corporations and special interests he campaigned "against"? Now he's trying to abolish the 2ad by using a treaty which even KKKlinton refused to touch - selling it under the false premise that it is the only way to stop the flow of weapons from the US to Mexico. Just because Mexico is farther down the corruption highway than we are doesn't mean that we should be making fundamental changes to our country just to make it easier for them! Obama is a failure. He's been a failure from day 1. He's a spineless POS, and an embarrassment to the country. McCain was at least honest about his policy positions (yay for big business, to hell with the little guy): Obama is a hypocrite. Which is worse? Hard to say, really. We need 3rd party representation, and I'm NOT talking about the Teabaggers, I'm talking about a Kucinich or Ron Paul candidacy which is allowed to be shown to the country via the debate process (the last 4 election cycles have deliberately blocked these two from any meaningful participation. Not that I don't understand why: if allowed to speak freely, openly, and to the masses, they both would have a very serious shot at unseating the RepubliCrat machine (which pushes the same platforms from both of the "mainstream parties" - one party rule has never worked in any [supposedly] democratic society - it's not working here either). //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From measl at mfn.org Fri May 27 20:50:48 2011 From: measl at mfn.org (J.A. Terranson) Date: Fri, 27 May 2011 22:50:48 -0500 (CDT) Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee In-Reply-To: <1306529489.736.2.camel@anglachel> References: <20110526135828.GI19622@leitl.org> <1306529489.736.2.camel@anglachel> Message-ID: On Fri, 27 May 2011, Ted Smith wrote: > Hopefully now the people on the mailing list who stupidly propose and > stupidly shoot down PET-related freedombox things will shut up, since > it's clear they have no actual say. "Stupidly"? Is it "stupid" because it's a view you disagree with, or is it stupid for some other STUPID, ad-hominem reason? //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From mbamba at lib.ulsu.ru Fri May 27 11:50:54 2011 From: mbamba at lib.ulsu.ru (=?koi8-r?B?+sHdydTBIM7BzM/Hz9DMwdTFzNjdycvB?=) Date: Fri, 27 May 2011 22:50:54 +0400 Subject: =?koi8-r?B?0NLP18XSy8kg7ffkIMkg7sHMz8fP19nFINDSz9fF0svJINcgMjAxMSDH?= =?koi8-r?B?z8TV?= Message-ID: <1FAD3D91F7114FDDAFB660225AB9152A@your0cdc4f5844> 0З Июня 2011 гoда Налоговые проверки и проверки МВД в 2011 году 8 (495) ЧЧ5*32/66 и 4Ч*5З9_68 Цель: изучить понятие налоговой и административной ответственности, приостановление операций по счетам в банках организаций и индивидуальных предпринимателей. Программа: 1. Недобросовестность налогоплательщика. * Признаки недобросовестности налогоплательщика. * Критерии законности налоговой оптимизации. * Доказывание фактов, свидетельствующих об уклонении от налогов. * Недействительные сделки, мнимые и притворные сделки; последствия недействительности. * Срок давности для привлечения к ответственности при выявлении уклонения от уплаты налогов. * Типичные налогосберегающие схемы: ошибки применения и последствия. 2. Проверки налоговыми органами. * Специфика проверок камеральных, встречных, выездных. * Правила поведения первых лиц организации при выездной налоговой проверке. * Оформление результатов проверки. Обжалование результатов налоговых проверок. * Взыскание недоимки по налогам и пени. Срок давности для взыскания налогов и пени. * Порядок бесспорного взыскания недоимки по налогам и пени. * Взыскание штрафных санкций. Срок давности для взыскания штрафных санкций. * Ответственность должностных лиц по налоговым преступлениям. 3. Проверки, проводимые совместно с ОБЭП и органами МВД РФ. * Основные причины, по которым приходит ОБЭП. Подтверждение полномочий инспекторов и порядок проведения проверки. * Опрос, допрос, обыск и изъятие: правила поведения налогоплательщика. Основные виды экономических преступлений. Как избежать уголовной ответственности руководителю, бухгалтеру, юристу. 4. Новые направления в налоговом контроле: о критериях признания получения налогоплательщиком необоснованной налоговой выгоды. 5. Что нужно знать о порядке проведения проверки. 6. Что нужно знать о том, как обычно действуют проверяющие. 7. Изменения в регламенте проведения проверок налоговыми органами. Изменения в части I НК РФ. * Формы и методы контроля со стороны правоохранительных органов. Финансовая, административная и уголовная ответственность за нарушение налогового законодательства. * Применение срока давности по налоговым правонарушениям. 8. Что нужно знать о том, как правильно проверяющие должны оформлять свои действия. * Как начинается проверка и что требовать от проверяющих. * Что делать, если проверяющие приходят, а директора нет на месте. * Как проходит и чем заканчивается проверка. * Как оформляются проверочные мероприятия. * Что можно позволить проверяющим, а что лучше запретить. * Как правильно вести себя при проверке. * Нужно ли отвечать на все вопросы. * Нужно ли незамедлительно предоставлять документы. * Нужно ли показывать и разъяснять компьютерные программы и файлы. 9. Что нужно знать, если намерениями проверяющих являются: ревизия финансово-хозяйственной деятельности, изъятие товара, изъятие компьютеров, обследование помещений, зданий, сооружений, транспортных средств и других объектов, выемка документов, вскрытие сейфов, обыск. 10. Что нужно знать, если Вы решили жаловаться или инициировать судебное разбирательство. 11. Способы защиты прав налогоплательщика при процедурных нарушениях со стороны налоговых и правоохранительных органов. Составление протокола разногласий. Стоимость участия: 8 000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: 8 Моск. код:-74-29I-98 **** 44\539*68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6862 bytes Desc: not available URL: From coderman at gmail.com Sat May 28 03:51:24 2011 From: coderman at gmail.com (coderman) Date: Sat, 28 May 2011 03:51:24 -0700 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: <1306570517.27121.3.camel@anglachel> References: <1306529835.736.7.camel@anglachel> <1306570517.27121.3.camel@anglachel> Message-ID: On Sat, May 28, 2011 at 1:15 AM, Ted Smith wrote: > ... > There's your problem. robust systems arise from the emergent behavior of decentralized components. for example: - design, implement, nurture tech for individual citizens to engage their peers and communities. - extend upon this base to facilitate effective and accountable municipal administration. - extend upon this base to achieve robust state governance. - finally, leverage this outgrowth of competent administration and policy at the state level to drive change in federal governance. this is more likely to produce substantial "change" than a vote between Giant Douche and Turd Sandwich. breaking the red/blue dichotomy with independent Piss Bucket in the running won't change this dynamic. this is a Hard Problem with no simple answers... let me know if you solve it. ;) [ see http://www.usaspending.gov/explore for details on why top down is paralysis and bottom up is robust... ] From teddks at gmail.com Sat May 28 01:15:17 2011 From: teddks at gmail.com (Ted Smith) Date: Sat, 28 May 2011 04:15:17 -0400 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: <1306529835.736.7.camel@anglachel> Message-ID: <1306570517.27121.3.camel@anglachel> On Fri, 2011-05-27 at 22:48 -0500, J.A. Terranson wrote: > On Fri, 27 May 2011, Ted Smith wrote: > > > On Thu, 2011-05-26 at 06:43 -0500, J.A. Terranson wrote: > > > Sounds like Obama hasn't just embraced Gitmo, he's embraced secret laws > > > through "Opinions" written by flunkies of the Office of Legal Counsel as > > > well. > > > > > > What a pity that a guy who we all expected would be one of history's great > > > presidents has turned into one of history's worst embarrasments. I would > > > never have believed that GWB could be seen as a "moderate" standing next > > > to Obama, but the truth is there for us all to see. > > > > > > So sad. > > > > > > > What you mean by "we all" is "I", right? > > No. What I mean is "we all": anyone who looks can see. I don't know > anyone [personally] who voted for Obama (and implicitly for his "change > platform of closing Gitmo; ending the wars; ending renditions; looking out > for the little guy over the big corporations; the so-called "no lobbyists" > policy - which he has ignored completely; etc.) who is not completely > *disgusted* by what has happened: we voted for "change", There's your problem. [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From teddks at gmail.com Sat May 28 01:20:50 2011 From: teddks at gmail.com (Ted Smith) Date: Sat, 28 May 2011 04:20:50 -0400 Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee In-Reply-To: References: <20110526135828.GI19622@leitl.org> <1306529489.736.2.camel@anglachel> Message-ID: <1306570850.27121.9.camel@anglachel> On Fri, 2011-05-27 at 22:50 -0500, J.A. Terranson wrote: > On Fri, 27 May 2011, Ted Smith wrote: > > > Hopefully now the people on the mailing list who stupidly propose and > > stupidly shoot down PET-related freedombox things will shut up, since > > it's clear they have no actual say. > > "Stupidly"? Is it "stupid" because it's a view you disagree with, or is > it stupid for some other STUPID, ad-hominem reason? > > //Alif > A lot of (sure, not all, but most) the PET-related ideas are stupid, and shooting down ideas because they aren't in keeping with the "vision of the FreedomBox" is stupid unless you work for the FBF and actually can state with authority what is and isn't the freedombox. The mailing list has turned into a platform for: * people with little to no PET experience to propose crazy ideas (like "the freedombox should square zooko's triangle out of the box" or "we should figure out how to use X.509 for a peer-to-peer horizontalist solution to whatever problem faces us") * people to shout down the above people with non-existent authority. For a project that got a pretty good amount of money on kickstarter, that's just stupid. [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From zooko at zooko.com Sat May 28 05:12:12 2011 From: zooko at zooko.com (Zooko O'Whielacronx) Date: Sat, 28 May 2011 06:12:12 -0600 Subject: [p2p-hackers] announcing bThe Tahoe-LAFS Weekly Newsb Message-ID: Folks: With the help of new volunteer Patrick McDonald, we're going to start publishing the Tahoe-LAFS Weekly News. You can see the inaugural edition in HTML form (attached), in .rst source form (appended), or on the web at http://tahoe-lafs.org/~zooko/TWN1.html . We will *not* be sending the Tahoe-LAFS Weekly News to p2p-hackers every week. Instead we'll set up a site with an RSS feed that you can subscribe to if you want. Oh, in fact, maybe we should create a new mailing list named tahoe-lafs-weekly-news at tahoe-lafs.org that people can subscribe to if they want the Tahoe-LAFS Weekly News in their inbox. Is anyone out there interested? Let us know: Patrick McDonald , Zooko , or tahoe-dev at tahoe-lafs.org. Regards, Zooko o;?.. -*- coding: utf-8 -*- ========================================== Tahoe-LAFS Weekly News, issue number 1 ========================================== Welcome to the inaugural edition of the Tahoe-LAFS Weekly News, brought to you by Patrick McDonald and Zooko Wilcox-O'Hearn, scribes. Announcements and News ====================== Brian Warner is the release manager for 1.9.0_. The plan for release is late July with Kevan's Medium-Sized Distributed Mutable Files (MDMF_) being the major new change. MDMF will implement almost the same protocol and format as the current SDMF files. However it provides the following new features: * efficient random-access reads of arbitrary spans * fairly efficient random-access writes to arbitrary spans * allow more than one segment's worth of data .. _1.9.0: http://tahoe-lafs.org/trac/tahoe-lafs/milestone/1.9.0 .. _MDMF: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/393 Tahoe-LAFS needs people to do code reviews. There is worry that the mandatory code review process may be slowly down the project too much. There are currently fifteen_ tickets which need review. Please help the project out by reviewing a patch. This page_ covers how to review a patch. .. _fifteen: http://tahoe-lafs.org/trac/tahoe-lafs/query?status=!closed&keywords=~review-needed&group=milestone&col=id&col=summary&col=keywords&col=status&col=owner&col=type&col=priority&col=time&col=changetime&desc=1&order=changetime .. _page: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/PatchReviewProcess Planning has begun for the First International Tahoe-LAFS Summit, to be held June 27 to June 30, 2011 in San Francisco. The volunteergrid2_ is looking for inaugural members who meet their requirements of uptime and capacity. .. _volunteergrid2: http://www.bigpig.org Peter Secor on behalf of AllMyData released_ the code for webdrive. Webdrive_ is a JavaScript UI for Tahoe-LAFS that was developed by AllMyData. .. _released: http://tahoe-lafs.org/pipermail/tahoe-dev/2011-May/006345.html .. _WebDrive: http://tahoe-lafs.org/trac/tahoe-webdrive/browser Peter Secor on behalf of AllMyData released the source code for the Tahoe-LAFS `iPhone client`_. .. _iPhone client: http://tahoe-lafs.org/trac/tahoe-iphone-client Patrick McDonald volunteered to provide the Tahoe-LAFS Weekly News and help with documentation. Tahoe-LAFS is now one of the backends that git-annex_ can store files in. git-annex is a tool that uses all of git's machinery for identifying and tracking files, but stores the actual complete contents of the files in a separate location instead of in the git repo itself. See `The RelatedProjects Page`_ on the Tahoe-LAFS wiki for other cool hacks. .. _git-annex: http://git-annex.branchable.com/special_remotes/ .. _The RelatedProjects Page: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/RelatedProjects .. Please change this version number whenever you edit this file! .. version: 2.1 Tahoe-LAFS Weekly News, issue number 1 Welcome to the inaugural edition of the Tahoe-LAFS Weekly News, brought to you by Patrick McDonald and Zooko Wilcox-O'Hearn, scribes. Announcements and News Brian Warner is the release manager for [1]1.9.0. The plan for release is late July with Kevan's Medium-Sized Distributed Mutable Files ([2]MDMF) being the major new change. MDMF will implement almost the same protocol and format as the current SDMF files. However it provides the following new features: * efficient random-access reads of arbitrary spans * fairly efficient random-access writes to arbitrary spans * allow more than one segment's worth of data Tahoe-LAFS needs people to do code reviews. There is worry that the mandatory code review process may be slowly down the project too much. There are currently [3]fifteen tickets which need review. Please help the project out by reviewing a patch. This [4]page covers how to review a patch. Planning has begun for the First International Tahoe-LAFS Summit, to be held June 27 to June 30, 2011 in San Francisco. The [5]volunteergrid2 is looking for inaugural members who meet their requirements of uptime and capacity. Peter Secor on behalf of AllMyData [6]released the code for webdrive. [7]Webdrive is a JavaScript UI for Tahoe-LAFS that was developed by AllMyData. Peter Secor on behalf of AllMyData released the source code for the Tahoe-LAFS [8]iPhone client. Patrick McDonald volunteered to provide the Tahoe-LAFS Weekly News and help with documentation. Tahoe-LAFS is now one of the backends that [9]git-annex can store files in. git-annex is a tool that uses all of git's machinery for identifying and tracking files, but stores the actual complete contents of the files in a separate location instead of in the git repo itself. See [10]The RelatedProjects Page on the Tahoe-LAFS wiki for other cool hacks. References 1. http://tahoe-lafs.org/trac/tahoe-lafs/milestone/1.9.0 2. http://tahoe-lafs.org/trac/tahoe-lafs/ticket/393 3. http://tahoe-lafs.org/trac/tahoe-lafs/query?status=!closed&keywords=~review-needed&group=milestone&col=id&col=summary&col=keywords&col=status&col=owner&col=type&col=priority&col=time&col=changetime&desc=1&order=changetime 4. http://tahoe-lafs.org/trac/tahoe-lafs/wiki/PatchReviewProcess 5. http://www.bigpig.org/ 6. http://tahoe-lafs.org/pipermail/tahoe-dev/2011-May/006345.html 7. http://tahoe-lafs.org/trac/tahoe-webdrive/browser 8. http://tahoe-lafs.org/trac/tahoe-iphone-client 9. http://git-annex.branchable.com/special_remotes/ 10. http://tahoe-lafs.org/trac/tahoe-lafs/wiki/RelatedProjects _______________________________________________ p2p-hackers mailing list p2p-hackers at lists.zooko.com http://lists.zooko.com/mailman/listinfo/p2p-hackers ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From jya at pipeline.com Sat May 28 03:30:11 2011 From: jya at pipeline.com (John Young) Date: Sat, 28 May 2011 06:30:11 -0400 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: <1306529835.736.7.camel@anglachel> <1306529835.736.7.camel@anglachel> Message-ID: Surely giving Obama the Nobel Peace Prize before he had done anything except talk about what he would do to end persistent warmaking must indicate that all he had to do was talk the talk to arouse delirium for Woodrow Wilson method acting. Kissinger was called a war criminal for that and remains on the wanted list (not really) of some countries who love Obama who does not appear to be Strangelove in Ghandi drag. Talkers, aka diplomats and scholars and national security experts and judges and lawyers and peace-niks and anti-war NGOs and foreign policy tanks and RANDs and anti-WMDs, provide excellent amply rewarded apologia for war-threat beneficiaries like themselves. Terrorism Allah-sent to head off Cold War winddown. Reminds of the comsec-loving greeders who warn of cyber insecurity and privacy invasion and soul losing who pray and lobby for the protection money to never end. Come on, nasty hackers, aka sinners, sysadmins, security pros and TLAs, churn those threats and counterthreats you were trained for. NDAs and official secrecy and confessional hootches protect you, well, except for your ass crack of insecurity-mongering. Question is, what classified threat was inrrefutably delivered to Obama (as with predecessors) about himself and his family, aka the nation, that caused a change of heart and mind. Could be related to the prospect of becoming poor rather than a rich -- no greater fear in capitalists. Courage is hardly contagious, trickery and deception are viralent. From measl at mfn.org Sat May 28 07:38:31 2011 From: measl at mfn.org (J.A. Terranson) Date: Sat, 28 May 2011 09:38:31 -0500 (CDT) Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee In-Reply-To: <1306570850.27121.9.camel@anglachel> References: <20110526135828.GI19622@leitl.org> <1306529489.736.2.camel@anglachel> <1306570850.27121.9.camel@anglachel> Message-ID: On Sat, 28 May 2011, Ted Smith wrote: > On Fri, 2011-05-27 at 22:50 -0500, J.A. Terranson wrote: > > On Fri, 27 May 2011, Ted Smith wrote: > > > > > Hopefully now the people on the mailing list who stupidly propose and > > > stupidly shoot down PET-related freedombox things will shut up, since > > > it's clear they have no actual say. > > > > "Stupidly"? Is it "stupid" because it's a view you disagree with, or is > > it stupid for some other STUPID, ad-hominem reason? > > > > //Alif > > > > A lot of (sure, not all, but most) the PET-related ideas are stupid, *I* think most, if not all of the current ideas for the FB are *technologically unworkable* (at this time anyway), but thats a *long* way from "stupid". Sorry Ted, but by declaring everything as "stupid", it is *you* who are arguing from false authority (and with straw arguments no less). Do you even listen to yourself? > and shooting down ideas because they aren't in keeping with the "vision > of the FreedomBox" is stupid unless you work for the FBF and actually > can state with authority what is and isn't the freedombox. As an "open" project, *everyone* is both encouraged and entitled to put forward their own visions of the FB - that said, the box *is* the dominion of the FBF, and their word *is* the last one. The ideas put forward from "outside" the FBF are *not* "stupid" just because you don't believe they are (a) viable; (b) correct for the FBF's "vision"; (c) any other reason you can state. "Stupid" is an attack term and nothing more. It doesn't add to the discourse, in fact, it just makes *you* look "stupid" for arguing from behind that curtain. > The mailing list has turned into a platform for: > > * people with little to no PET experience to propose crazy ideas The list is specifically *designed* to solicit such input Ted. Even uninformed or, to use your next ad hominem, "crazy" inputs: specifically because they *may* lead the FBF into new directions. > * people to shout down the above people with non-existent > authority. Um, PKB: see above. > For a project that got a pretty good amount of money on kickstarter, > that's just stupid. And there's the trifecta. :-( //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From measl at mfn.org Sat May 28 07:42:12 2011 From: measl at mfn.org (J.A. Terranson) Date: Sat, 28 May 2011 09:42:12 -0500 (CDT) Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: <1306570517.27121.3.camel@anglachel> References: <1306529835.736.7.camel@anglachel> <1306570517.27121.3.camel@anglachel> Message-ID: On Sat, 28 May 2011, Ted Smith wrote: > > ...we voted for "change", > > There's your problem. No, the problem isn't that people voted for "change". The problem is that we didn't hold his feet to the fire when he acted like a preschooler who was afraid of offending all of the new kids he had to now interact with. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From measl at mfn.org Sat May 28 07:51:01 2011 From: measl at mfn.org (J.A. Terranson) Date: Sat, 28 May 2011 09:51:01 -0500 (CDT) Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: <1306529835.736.7.camel@anglachel> <1306529835.736.7.camel@anglachel> Message-ID: On Sat, 28 May 2011, John Young wrote: > Surely giving Obama the Nobel Peace Prize before he had done > anything except talk about what he would do to end persistent > warmaking must indicate that all he had to do was talk the talk > to arouse delirium for Woodrow Wilson method acting. Yeah, I've had a lot of discussions about how dumb the NPP voters must feel at this point. Awarding him a prize for things he was promising to do, before he actually *did* ANYTHING, was (to use Ted's words), "stupid". > Talkers, aka diplomats and scholars and national security > experts and judges and lawyers and peace-niks and anti-war > NGOs and foreign policy tanks and RANDs and anti-WMDs, > provide excellent amply rewarded apologia for war-threat > beneficiaries like themselves. Terrorism Allah-sent to head > off Cold War winddown. Precisely. > Reminds of the comsec-loving greeders who warn of cyber > insecurity <"CyberExpert"> OMG! We're facing the Digital Pearl Harbor!!! Waaaaaa.... > and privacy invasion and soul losing who pray and > lobby for the protection money to never end. And under Obama, it never will. That we can spend hundreds of billions of dollars on foreign aid, and more hundreds of billions of dollars on Wall Street Aid, and *trillions* on Halliburton & Company Aid, without spending anything significant right here in River City (while simulatneously subjecting the already destitute to "austerity measures") galls me no end. > Question is, what classified threat was inrrefutably delivered to > Obama (as with predecessors) about himself and his family, > aka the nation, that caused a change of heart and mind. Who says there was a change of heart and mind? What proof do we have that this wasn't just another professional election player doing an incredibly good PR fuck on all of us? > Courage is hardly contagious, trickery and deception are > viralent. All too true. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From Luis at cool-cool-cool.com Sat May 28 08:39:31 2011 From: Luis at cool-cool-cool.com (Juan Valencia) Date: Sat, 28 May 2011 10:39:31 -0500 Subject: Hello Cypherpunks, Now you can get it before anyone. Message-ID: Hi Cypherpunks, You have wide experience of job but you do not have necessary diploma? Wish to get a job your dream, we know as to help âàì.We can assist with Diplomas from prestigious universities. You want the fast and effective decision, we will help you. Well, quickly and Confidentiality assured! Bachelors, Masters, MBA and/or Doctorate (PhD) We are ready to start to be engaged in your business immediately, Improve your qualification. Confidentiality assured! Call Inside USA.: 1-603-509-2001. Call Outside USA.: +1-603-509-2001 your name and telephone number From master at 1zoom.ru Sat May 28 00:57:43 2011 From: master at 1zoom.ru (=?koi8-r?B?6M/MxMnOx8k=?=) Date: Sat, 28 May 2011 10:57:43 +0300 Subject: =?koi8-r?B?6M/MxMnOx8/X2cUg09TS1cvU1dLZOiDQz9PU0s/FzsnFLCDV0NLB18zF?= =?koi8-r?B?zsnFLCDawd3J1MEgz9Qg0NLF1MXO2snK?= Message-ID: Место проведения: г.Москва Тема: Правовые аспекты деятельности холдингов (Ч95) 742.91\98 <> Ч4*5-.32\66 восьмое июня 20II гoдa (продолжительность 1 день) Цель: Изучить холдинги: построение, управление, защиту от претензий. Программа мероприятия: 1. Способы объединений. Договорные способы объединений, участие в капитале, отношение дочерности и т.п. Взаимная ответственность по гражданско-правовым обязательствам. 2. Организационные структуры холдингов. Описание возможных структур холдингов: линейный, круговой, имущественный, договорный, проектный, инвестиционный, многоотраслевой, территориальный холдинг. Вертикально и горизонтально ориентированные холдинги. Диверсифицированные холдинги и т.п. Дочерние общества: способы управления, экономические отношения. Правовое регулирование экономических отношений основного и дочернего обществ. Договор. Основные правомочия субъектов договорных отношений 3. Управления холдингом. Вертикальное и горизонтальное управление холдингом. Управляющая компания. Проблема совмещения полномочий директора управляющей компании и председателя совета директоров управляемого лица. Полномочия независимой управляющей компании и основного общества. Управление дочерним обществом посредством передачи полномочий основному обществу. Сращение аппаратов управления дочернего общества и основного общества. Сепарация полномочий между структурами управляющих/управляемых компаний. Организация передачи управленческой информации в холдинге. Способы управления холдингом на оперативном уровне. Обеспечение контроля внутри дочерних обществ. 4. Договорная модель управления в холдинге, централизация. Договоры о предоставлении управленческих услуг, предоставлении персонала и другие разновидности аутсорсинга. Налоговый проблемы взаимодействия компаний, переквалификация сделок. Способы снижения рисков. Оформление отношений. Создание единого правового пространства. Концепция внутренних документов холдинговой компании Основные внутренние документы. Управление персоналом холдинга(организация смены персонала, внутренней аттестации, создание кадрового резерва и пр.) 5. Построение холдингов с нерезидентами. Краткий анализ построение холдинговых структур с нерезидентами на примере Кипра. 6. Правовые аспекты деятельности холдингов. Права и обязанности дочернего общества и основного общества, управляющей компании. Распределение функций и полномочий, распределение активов в холдинге. Крупные сделки, сделки с заинтересованностью. Основания оспаривания и защиты. Способы заключения сделок минимизирующие возможные претензии. 7. Регулирование холдингов антимонопольным законодательством. "Аффилированные лица", "холдинг" и т.п. Основания контроля. Последствия нарушений требований антимонопольного законодательства. 8. Финансирование и передача имущества. Возможности безвозмездной передачи имущества и денежных средств. Суть налоговых претензий, налогообложение сделок. Проблемы квалификации сделок. Способы передачи активов. Способы финансирования, замена займов иными сделками. 9. Налоговый аспект. Рассмотрение группы компаний как взаимозависимых лиц. Переквалификация сделок. Применение критериев недобросовестности к группе лиц. Основные деловые цели, объясняющие объединение. Привлечение участников холдинга к исполнению налоговых обязанностей друг за друга. Анализ материалов судебной практики. 10. Банкротство. Анализ нововведений в законодательство о банкротстве в части ответственности контролирующих должника лиц, директора и специальных оснований оспаривания сделок с заинтересованностью. Анализ проекта закона о трансграничных банкроствах позволяющих одновренно банкротить группу лиц. Cтоимоcть: 7900 руб По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (Ч95) 7Ч2\9198 <<>> 4Ч/54.095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5504 bytes Desc: not available URL: From buhgalter at mare.ru Sat May 28 06:46:51 2011 From: buhgalter at mare.ru (=?koi8-r?B?79PPwsXOzs/T1Mkg18/azcXdxc7J0SDu5PM=?=) Date: Sat, 28 May 2011 14:46:51 +0100 Subject: =?koi8-r?B?98/azcXdxc7JxSDu5PMg0NLJIMnN0M/S1MUgySDcy9PQz9LUxSDUz9fB?= =?koi8-r?B?0s/X?= Message-ID: Целевая аудитория: Руководители, бухгалтеры, менеджеры, юристы компаний, занимающихся внешнеэкономической деятельностью 8 (Ч95)* 792*2I22 <<<>>> 4Ч5405З Возмещение НДС при экспортных и импортных операциях Цель обучения: знакомить слушателей с последними изменениями нормативно-правовой базы таможенных и налоговых органов по вопросам возмещения НДС; дать слушателям комплекс знаний по вопросам возмещение НДС при экспортных и импортных операциях; изучить особенности подготовки основных документов для возмещения НДС; Первое июня 2011 г. 1. Особенности таможенного регулирования ВЭД. * Таможенные режимы – основные, экономические и завершающие. Особенность нало-гообложения товаров в различных таможенных режимах. * Таможенная стоимость – налоговая база для возмещения НДС. Методы расчета та-моженной стоимости. * Таможенные платежи – виды, порядок и сроки оплаты. Порядок расчета НДС. * Таможенное оформление экспортно-импортных операций. 2. Возмещение НДС при экспортных и импортных операциях. * Нормативно-правовая база по вопросам возмещения НДС. * Особенности подготовки основных документов для таможенного оформления това-ров и возмещения НДС. * Возмещение НДС при импорте товаров. * Возмещение НДС при экспорте товаров. * Особенности возмещения НДС при оказании услуг по вывозу товаров за пределы территории РФ. * Порядок подтверждения вывоза товаров с территории РФ. * Особенности возмещения НДС при торговле в рамках СНГ и Таможенного союза. * Судебная практика по вопросам возмещения НДС. Стоимость участия в семинаре 8000 руб. По вопpоcам pегucтаpацuu обpащайтеcь по тел: (495) 7-9_2\2*1*2-2 \\// 792_/2I/.22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3917 bytes Desc: not available URL: From teddks at gmail.com Sat May 28 12:27:40 2011 From: teddks at gmail.com (Ted Smith) Date: Sat, 28 May 2011 15:27:40 -0400 Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee In-Reply-To: References: <20110526135828.GI19622@leitl.org> <1306529489.736.2.camel@anglachel> <1306570850.27121.9.camel@anglachel> Message-ID: <1306610860.27121.17.camel@anglachel> On Sat, 2011-05-28 at 09:38 -0500, J.A. Terranson wrote: > On Sat, 28 May 2011, Ted Smith wrote: > > > On Fri, 2011-05-27 at 22:50 -0500, J.A. Terranson wrote: > > > On Fri, 27 May 2011, Ted Smith wrote: > > > > > > > Hopefully now the people on the mailing list who stupidly propose and > > > > stupidly shoot down PET-related freedombox things will shut up, since > > > > it's clear they have no actual say. > > > > > > "Stupidly"? Is it "stupid" because it's a view you disagree with, or is > > > it stupid for some other STUPID, ad-hominem reason? > > > > > > //Alif > > > > > > > A lot of (sure, not all, but most) the PET-related ideas are stupid, > > *I* think most, if not all of the current ideas for the FB are > *technologically unworkable* (at this time anyway), but thats a *long* way > from "stupid". Sorry Ted, but by declaring everything as "stupid", it is > *you* who are arguing from false authority (and with straw arguments no > less). Do you even listen to yourself? > > > and shooting down ideas because they aren't in keeping with the "vision > > of the FreedomBox" is stupid unless you work for the FBF and actually > > can state with authority what is and isn't the freedombox. > > As an "open" project, *everyone* is both encouraged and entitled to put > forward their own visions of the FB - that said, the box *is* the dominion > of the FBF, and their word *is* the last one. The ideas put forward from > "outside" the FBF are *not* "stupid" just because you don't believe they > are (a) viable; (b) correct for the FBF's "vision"; (c) any other reason > you can state. > > "Stupid" is an attack term and nothing more. It doesn't add to the > discourse, in fact, it just makes *you* look "stupid" for arguing from > behind that curtain. I guess my idea of a productive mailing list excludes posts about technologically unworkable ideas from people who will never be able to implement them that will never be adopted under the FB aegis. I think that that's stupid, and I'm not afraid to say so. It seems that you're okay with that, and that's okay -- it just means you have more free time to read and ponder mailing list messages than I do, or have a much lower possibility barrier when faced with possible time investments. But considering how vemently you attacked me for making a flip comment about how I hoped unproductive/stupid mailing list traffic would decrease on the freedombox list in the presence of an organized group advancing the FBF agenda, I think at this point it's more probable that you're just pissed off that I called you out for putting too much faith in electoral democracy than that you have a strong inclination to defend unproductive mailing list postings. [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From teddks at gmail.com Sat May 28 12:29:23 2011 From: teddks at gmail.com (Ted Smith) Date: Sat, 28 May 2011 15:29:23 -0400 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: <1306529835.736.7.camel@anglachel> <1306570517.27121.3.camel@anglachel> Message-ID: <1306610963.27121.18.camel@anglachel> On Sat, 2011-05-28 at 09:42 -0500, J.A. Terranson wrote: > > No, the problem isn't that people voted Sorry to break it to you, but it actually is. [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From measl at mfn.org Sat May 28 15:38:39 2011 From: measl at mfn.org (J.A. Terranson) Date: Sat, 28 May 2011 17:38:39 -0500 (CDT) Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: <1306610963.27121.18.camel@anglachel> References: <1306529835.736.7.camel@anglachel> <1306570517.27121.3.camel@anglachel> <1306610963.27121.18.camel@anglachel> Message-ID: On Sat, 28 May 2011, Ted Smith wrote: > On Sat, 2011-05-28 at 09:42 -0500, J.A. Terranson wrote: > > > > No, the problem isn't that people voted > > Sorry to break it to you, but it actually is. OK troll. We're done. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From eugen at leitl.org Sat May 28 09:59:09 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 28 May 2011 18:59:09 +0200 Subject: [p2p-hackers] announcing =?utf-8?B?4oCc?= =?utf-8?Q?The_Tahoe-LAFS_Weekly_News=E2=80=9D?= Message-ID: <20110528165909.GF19622@leitl.org> ----- Forwarded message from Zooko O'Whielacronx ----- From measl at mfn.org Sat May 28 17:05:30 2011 From: measl at mfn.org (J.A. Terranson) Date: Sat, 28 May 2011 19:05:30 -0500 (CDT) Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: <1306529835.736.7.camel@anglachel> <1306570517.27121.3.camel@anglachel> <1306610963.27121.18.camel@anglachel> Message-ID: On Sun, 29 May 2011, lodewijk andri de la porte wrote: > Oh god people are accusing other of trolling on the cypherpunks list. Yeah, now that you say it outloud, it does sound pretty funny - but lets get real, there's not many people left here these days. The paucity of people laves a paucity of posts, meaning a single troll can completely destroy the SNR all by themselves. Hell, he's one of the most prolific posters here now :-/ > Wonder what's going to happen now! Nothing. I doubt there's a lot of interest. > (note: I slept around 8 hours over the last 60, I hardly know what I'm > saying!) So there *are* people who still have jobs? Or are you working 2 jobs now :-) //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From lodewijkadlp at gmail.com Sat May 28 13:07:22 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Sat, 28 May 2011 22:07:22 +0200 Subject: [Freedombox-discuss] Introducing the Technical Advisory Committee In-Reply-To: <1306610860.27121.17.camel@anglachel> References: <20110526135828.GI19622@leitl.org> <1306529489.736.2.camel@anglachel> <1306570850.27121.9.camel@anglachel> <1306610860.27121.17.camel@anglachel> Message-ID: I like the concept of a "possibility barrier". I'd like to discuss forumalting it in an exact manner, like the sound or light barrier. Later it might be used to postulate the probability of success of any project and when the accuracy is high enough we can build a heuristic process to eliminate any email's inpossible idea's. Until then I suggest silent awkward looks across the room. (helping people understand why what they're trying to do is impossible is a good idea too.) 2011/5/28 Ted Smith > On Sat, 2011-05-28 at 09:38 -0500, J.A. Terranson wrote: > > On Sat, 28 May 2011, Ted Smith wrote: > > > > > On Fri, 2011-05-27 at 22:50 -0500, J.A. Terranson wrote: > > > > On Fri, 27 May 2011, Ted Smith wrote: > > > > > > > > > Hopefully now the people on the mailing list who stupidly propose > and > > > > > stupidly shoot down PET-related freedombox things will shut up, > since > > > > > it's clear they have no actual say. > > > > > > > > "Stupidly"? Is it "stupid" because it's a view you disagree with, or > is > > > > it stupid for some other STUPID, ad-hominem reason? > > > > > > > > //Alif > > > > > > > > > > A lot of (sure, not all, but most) the PET-related ideas are stupid, > > > > *I* think most, if not all of the current ideas for the FB are > > *technologically unworkable* (at this time anyway), but thats a *long* > way > > from "stupid". Sorry Ted, but by declaring everything as "stupid", it is > > *you* who are arguing from false authority (and with straw arguments no > > less). Do you even listen to yourself? > > > > > and shooting down ideas because they aren't in keeping with the "vision > > > of the FreedomBox" is stupid unless you work for the FBF and actually > > > can state with authority what is and isn't the freedombox. > > > > As an "open" project, *everyone* is both encouraged and entitled to put > > forward their own visions of the FB - that said, the box *is* the > dominion > > of the FBF, and their word *is* the last one. The ideas put forward from > > "outside" the FBF are *not* "stupid" just because you don't believe they > > are (a) viable; (b) correct for the FBF's "vision"; (c) any other reason > > you can state. > > > > "Stupid" is an attack term and nothing more. It doesn't add to the > > discourse, in fact, it just makes *you* look "stupid" for arguing from > > behind that curtain. > > I guess my idea of a productive mailing list excludes posts about > technologically unworkable ideas from people who will never be able to > implement them that will never be adopted under the FB aegis. I think > that that's stupid, and I'm not afraid to say so. > > It seems that you're okay with that, and that's okay -- it just means > you have more free time to read and ponder mailing list messages than I > do, or have a much lower possibility barrier when faced with possible > time investments. > > But considering how vemently you attacked me for making a flip comment > about how I hoped unproductive/stupid mailing list traffic would > decrease on the freedombox list in the presence of an organized group > advancing the FBF agenda, I think at this point it's more probable that > you're just pissed off that I called you out for putting too much faith > in electoral democracy than that you have a strong inclination to defend > unproductive mailing list postings. > > [demime 1.01d removed an attachment of type application/pgp-signature which > had a name of signature.asc] From lodewijkadlp at gmail.com Sat May 28 16:08:31 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Sun, 29 May 2011 01:08:31 +0200 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: <1306529835.736.7.camel@anglachel> <1306570517.27121.3.camel@anglachel> <1306610963.27121.18.camel@anglachel> Message-ID: Oh god people are accusing other of trolling on the cypherpunks list. Wonder what's going to happen now! (note: I slept around 8 hours over the last 60, I hardly know what I'm saying!) 2011/5/29 J.A. Terranson > On Sat, 28 May 2011, Ted Smith wrote: > > > On Sat, 2011-05-28 at 09:42 -0500, J.A. Terranson wrote: > > > > > > No, the problem isn't that people voted > > > > Sorry to break it to you, but it actually is. > > OK troll. We're done. > > > //Alif > > -- > I hate Missouri. Land of the free, home of the perjuriously deranged. From glavbux at 4blok.ru Sat May 28 17:23:00 2011 From: glavbux at 4blok.ru (=?koi8-r?B?7s/SzcHUydfOzy3Q0sHXz9fZxSDBy9TZ?=) Date: Sun, 29 May 2011 01:23:00 +0100 Subject: =?koi8-r?B?88XL0sXUwdLTy8/FIMTFzM8=?= Message-ID: <40BC421D0DFD4AF78088BE7405F0C3A6@filip> НОРМАТИВНО-ПРАВОВЫЕ АКТЫ ПО ДЕЛОПРОИЗВОДСТВУ. ПРАКТИЧЕСКАЯ РАБОТА С ДОКУМЕНТАМИ По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: Московский код;\ 792/2I22 или 4453266 Седьмое июня 20II гoдa Программа мероприятия 1-й день: Нормативно-правовые акты по делопроизводству. Основные категории документов. Создание Табеля унифицированных форм документов предприятия. Правила оформления документов. Виды бланков. Наиболее распространенные погрешности при разработке фирменных бланков организации. Распорядительные документы. Признаки юридической силы документа. Особенности оформления и хранения документов по личному составу. Справочно-информационные документы. Деловое письмо. Рекомендации, которыми не следует пренебрегать. Правила заверения копий документов в организации. Совершенствование делопроизводственных процессов. Контроль исполнения. Составление номенклатуры дел. Формирование и оформление дел. Что должен знать и уметь секретарь при подготовке и передаче дел на архивное хранение. Практическая работа с документами. СОВРЕМЕННЫЙ СЕКРЕТАРЬ, ОФИС-МЕНЕДЖЕР: ФУНКЦИОНАЛЬНЫЕ ОБЯЗАННОСТИ И ЭТИКЕТ СЛУЖЕБНЫХ ОТНОШЕНИЙ 08 Июня 2011 гoда Программа мероприятия 2-й день: Корпоративная культура: фирменный стиль организации. Имидж секретаря. Международный стандарт. Функциональные обязанности секретаря. Личные и профессиональные качества. Деловое общение: правила этикета при приветствии и представлении. Виды визитных карточек и правила использования. Характерные ошибки в оформлении и использовании. Функции секретаря по организации приема посетителей. "Традиционные" ошибки при приеме деловых партнеров и посетителей. Международные правила дарения и принятия подарков и сувениров. Взаимоотношения с сотрудниками и руководством. Использование психологических дистанций и жестов в деловой обстановке. Культура деловой речи. Правильно ли мы ставим ударения? Телефонные переговоры: забытые истины. Виды приемов. Гастрономический этикет. Стоимость участия 1 дня: 6 200 рублей Стоимость участия за 2 дня: 10 540 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: \Моск. код/ Ч_45/4_О.95 \\\/// ЧЧ5З9_68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3947 bytes Desc: not available URL: From aletaliberty at gartmore.com Sun May 29 06:08:36 2011 From: aletaliberty at gartmore.com (Moira) Date: Sun, 29 May 2011 07:08:36 -0600 Subject: HCG Diet Drops - Rapid Weight Loss - Best Quality! Message-ID: <4de24554.a4bfc513@gartmore.com> HCG Diet Drops - Rapid Weight Loss - Best Quality - Pregnancy ... Meet your weight loss goals fast by using HCG Ultra Diet Drops. Choose from 3 recommended weight loss plans to safely lose up to 20 pounds in 1 month. http://hcgslimdirectory.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 694 bytes Desc: not available URL: From lodewijkadlp at gmail.com Sun May 29 00:07:48 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Sun, 29 May 2011 09:07:48 +0200 Subject: There.s a Secret Patriot Act, Senator Says In-Reply-To: References: <1306529835.736.7.camel@anglachel> <1306570517.27121.3.camel@anglachel> <1306610963.27121.18.camel@anglachel> Message-ID: I'm just going on a vacation without having a vacation from my university and having a deadline (in the vacation) of something I didn't do previous period. Let me try to rephrase that: I have an immense amount of backlogged university work to do but I'm leaving on an airplane for vacation in about 2 hours. Note that the work is backlogged because it's boring. And much. It's much because I procrasted and because I'm physically and mentally incapable of doing something half baked. The assignment is quite open so I have to shoot for industry quality. Ever tried to make an industry quality game in Game Maker? I thought you didn't. That's because it's quite obnoxious. It's possible, to my great suprise, but until you've coded in a language without objects in an object based enviroment where you cannot pass an array and things like "tuples" don't exist. Well I'm not sure what. But I'm really tired now. Guess I'll be working on vacation. ENOUGH OFFTOPIC CHATTER! LETS TALK ABOUT HOW OUR PRIVACY IS INVADED AND THE GOVERNMENT IS SCARY AND POSSIBLY DANGEROUS. AND WHEN IN A GOOD MOOD ABOUT HOW WE'RE GONNA FIX IT. I actually have a lot of ideas. Most I can execute. Why in gods name am I in a university? Anyone? Better ideas? If everyone here is out of a job maybe we can create our own. P.S.: Obama promised the world but he's part of a massive party and I doubt he truly has enough power to shift America's fear-driven self destructive nature. (But he's still a cool guy, even though he doesn't seem to have done anything and didn't deserve that nobel prize (yet I hope). He's still cool.) Now I'm going to put everything on my laptop,fly to Rhodes and sleep, anyone who can guide my friends and me around? Best regards, Lodewijk (Lewis for those that can't pronounce it) Andre de la Porte (which is just that even if your tong doesn't bend that way.) Op 29 mei 2011 02:05 schreef J.A. Terranson het volgende: > > On Sun, 29 May 2011, lodewijk andrC) de la porte wrote: > > > Oh god people are accusing other of trolling on the cypherpunks list. > > Yeah, now that you say it outloud, it does sound pretty funny - but lets > get real, there's not many people left here these days. The paucity of > people laves a paucity of posts, meaning a single troll can completely > destroy the SNR all by themselves. Hell, he's one of the most prolific > posters here now :-/ > > > Wonder what's going to happen now! > > Nothing. I doubt there's a lot of interest. > > > (note: I slept around 8 hours over the last 60, I hardly know what I'm > > saying!) > > So there *are* people who still have jobs? Or are you working 2 jobs now > :-) > > //Alif > > -- > I hate Missouri. Land of the free, home of the perjuriously deranged. From yolandocarroll at hofstra.edu Sun May 29 12:34:45 2011 From: yolandocarroll at hofstra.edu (LESHA SONA) Date: Sun, 29 May 2011 16:34:45 -0300 Subject: Viagra Super Active 100mg x 40 $134.80 Message-ID: <56p86r22n62-54702360-716x8z91@744bm5yw> Viagra Super Active 100mg x 40 $134.80 Viagra Super Active is the latest new form of Viagra, it’s the fourth generation of the popular Viagra erectile dysfunction drug. It has a much better absorption level than the original Viagra pills and Viagra soft tablets. Viagra Super Active functions quicker because it’s a soft gelatin pill, it influences the temperature levels in the body, its ingredients dissolve immediately and dilates the blood vessels. Harder, better, faster, stronger http://healthmedicbuy.ru From glavbux at chat-lend.ru Sun May 29 04:59:20 2011 From: glavbux at chat-lend.ru (=?koi8-r?B?7sXEz8LSz9PP18XT1M7P09TYINDP09TB193Jy8/X?=) Date: Sun, 29 May 2011 19:59:20 +0800 Subject: =?koi8-r?B?8sXLz83FzsTBw8nJIMvByyDP1NfF3sHU2CDOwczPx8/Xz8og1yDTzNXe?= =?koi8-r?B?wcUg0NLP18XSy8kgzsXEz8LSz9PP18XT1M7ZyCDLz87U0sHHxc7Uz9c=?= Message-ID: Тринадцатого июня Тема: (НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ.) ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ КАК ОТВЕЧАТЬ НАЛОГОВОЙ ИНСПЕКЦИИ В СЛУЧАЕ ПРОВЕРКИ НЕДОБРОСОВЕСТНЫХ КОНТРАГЕНТОВ И КАК МОЖНО УЙТИ ОТ НДС БЕЗ ПОСЛЕДСТВИЙ (Ч95) 4Ч5.З2-66 \\// Ч4-5_*З2/66 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 (Ч95) 7-9/2.2_I/2\2 : Ч45\3968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7038 bytes Desc: not available URL: From Pablo at contractorsfromhell.com Mon May 30 01:01:43 2011 From: Pablo at contractorsfromhell.com (Carmen Mosley) Date: Mon, 30 May 2011 03:01:43 -0500 Subject: Hi Cypherpunks, Order a Ph.D Message-ID: Good morning Cypherpunks, Are you having difficulty finding employment in your field of interest because you do not have the paper to back it up - even though you are qualified? You can become a Doctor and receive all the benefits and admiration that comes with it! Acknowledgement - the University diploma We suggest you to solve a problem quickly and effectively, for some days change your status Well, quickly and Confidentiality assured! Bachelors, Masters, MBA and/or Doctorate (PhD) We are ready to start to be engaged in your business immediately, Improve your qualification. Confidentiality assured! Please call to us in USA: 1-603-509-2001 and Outside USA: +1-603-509-2001 From glavbux at boltolog.ru Mon May 30 04:16:24 2011 From: glavbux at boltolog.ru (=?koi8-r?B?98nS1dPOwdEg1cfSz9rBIMvPzdDYwNTF0s7PyiDJzsbP0s3Bw8nJ?=) Date: Mon, 30 May 2011 08:16:24 -0300 Subject: =?koi8-r?B?6c7Gz9LNwcPJz87OwdEgwsXaz9DB087P09TYINcg1dPMz9fJ0cgg3MvP?= =?koi8-r?B?zs/Nyd7F08vPyiDOxdPUwcLJzNjOz9PUyQ==?= Message-ID: <000d01cc1ebb$032b9fd0$6400a8c0@glavbux> ------------------------------------------------------------------------- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Защита конфиденциальной информации и персональных данных, инновационный подход, современные технологии и практические решения ------------------------------------------------------------------------- О7-О8 июня 2011 года > (код Москвы) 7/Ч2.9I-98 : ЧЧ_5-40/_95 >Цель обучения: Формирование у слушателей: системно-целостного видения проблем обеспечения информационной безопасности компании; умений организации и обеспечения эффективного функционирования систем информационной безопасности в компании; понимания природы возникновения угроз информационной безопасности и практической реализации мероприятий защиты от них. >Задачи: анализ основных проблем информационной безопасности и подготовка алгоритмов решений, исходя из существующих угроз; изучение опыта создания различных систем информационной безопасности в коммерческих структурах; обобщение современных подходов к формированию системы информационной безопасности компании; изучение современных приемов управления системами информационной безопасности компании. > ПPОГРАММА 1. Актуальность вопроса защиты информации * Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия) * Основные понятия, термины и определения в области защиты информации * Основные направления защиты информации * Законодательная и нормативная база правового регулирования вопросов защиты информации * Требования к организации защиты конфиденциальной информации на предприятии (организации) * Составные части (основа) системы защиты информации 2. Коммерческая тайна * Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны * Методика составления Перечня сведений, содержащих коммерческую тайну * Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны 3. Угрозы информации. Возможные каналы утечки информации * Виды угроз информационной безопасности * Определение предмета и объекта защиты. * Технические каналы утечки информации. Их классификация. Механизмы образования * Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам * Угрозы несанкционированного доступа (НСД) к информации Источники угроз. Классификация угроз * Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр) 4. Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации * Формирование организационной структуры системы защиты информации на предприятии Принципы формирования, факторы и критерии принятия решения * Технические средства промышленного шпионажа * Защита информации от утечки по техническим каналам * Меры и средства защиты информации от технических средств ее съема * Приборы обнаружения технических средств промышленного шпионажа * Общие требования по защите помещений и технических средств * Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение * Организационно- технические мероприятия защиты информации * Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации. 5. Методы и средства защиты компьютерных систем * Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа. * Вирусная угроза компьютерной информации. Антивирусная защита. * Возможность защиты информации при работе в сети Internet. Межсетевое экранирование. * Активный аудит. * Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография. * VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet. * Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте. * Практические примеры применения криптографических методов защиты информации. 6. Аудит информационной безопасности компании. Политика информационной безопасности * Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы * Методика разработки политики информационной безопасности в компании * Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005) * Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security) 7. Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт * Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия * Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании 8. Актуальные вопросы организации работы с персональными данными. Применение Федерального закона РФ ╧ 152 "О персональных данных" * Общие вопросы обработки и обеспечения защиты персональных данных (ПДн) в компании. * Международное и российское законодательство в области обработки ПДн. * Общие вопросы проведения работ по комплексной защите ПДн. * Порядок проведения работ по защите ПДн. * Общие вопросы согласования документов с регуляторами. * Обзор основных мероприятий, нормативно-правовой, организационно-распорядительной и нормативно-технической документации при создании системы защиты ПДн. Стоимость участия 19706 рублей За более подробной информацuей обpащайтеcь по тел: 8 Моск. код: Ч.Ч5-Ч.О\95 : Ч4.539.68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10472 bytes Desc: not available URL: From eugen at leitl.org Mon May 30 05:10:18 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 30 May 2011 14:10:18 +0200 Subject: Terrorist 'pre-crime' detector field tested in United States Message-ID: <20110530121018.GV19622@leitl.org> (from-the-i'll-tell-you-about-my-mother-dept) http://www.nature.com/news/2011/110527/full/news.2011.323.html?WT.mc_id=TWT_NatureNews Published online 27 May 2011 | Nature | doi:10.1038/news.2011.323 News Terrorist 'pre-crime' detector field tested in United States Screening system aims to pinpoint passengers with malicious intentions. Sharon Weinberger CruiseIn Minority Report, Chief John Anderton (Tom Cruise) prevented crimes by seeing into the future - with a little help from precog Agatha (Samantha Morton).20TH CENTURY FOX / DREAMWORKS / THE KOBAL COLLECTION Planning a sojourn in the northeastern United States? You could soon be taking part in a novel security programme that can supposedly 'sense' whether you are planning to commit a crime. Future Attribute Screening Technology (FAST), a US Department of Homeland Security (DHS) programme designed to spot people who are intending to commit a terrorist act, has in the past few months completed its first round of field tests at an undisclosed location in the northeast, Nature has learned. Like a lie detector, FAST measures a variety of physiological indicators, ranging from heart rate to the steadiness of a person's gaze, to judge a subject's state of mind. But there are major differences from the polygraph. FAST relies on non-contact sensors, so it can measure indicators as someone walks through a corridor at an airport, and it does not depend on active questioning of the subject. The tactic has drawn comparisons with the science-fiction concept of 'pre-crime', popularized by the film Minority Report, in which security services can detect someone's intention to commit a crime. Unlike the system in the film, FAST does not rely on a trio of human mutants who can see the future. But the programme has attracted copious criticism from researchers who question the science behind it (see Airport security: Intent to deceive?). >From fiction to fact So far, FAST has only been tested in the lab, so successful field tests could lend some much-needed data to support the technology. "It is encouraging to see an effort to develop a real empirical base for new technologies before any policy commitments are made," says Tom Ormerod, a psychologist in the Investigative Expertise Unit at Lancaster University, UK. Such testing, he adds, could lay the groundwork for a more rigorous randomized, controlled, double-blind study. According to a privacy-impact statement previously released by the DHS, tests of FAST involve instructing some people passing through the system to carry out a "disruptive act". Ormerod questions whether such role-playing is representative of real terrorists, and also worries that both passengers and screeners will react differently when they know they're being tested. "Fill the place with machines that go ping, and both screeners and passengers start doing things differently." In lab tests, the DHS has claimed accuracy rates of around 70%, but it remains unclear whether the system will perform better or worse in field trials. "The results are still being analysed, so we cannot yet comment on performance," says John Verrico, a spokesman for the DHS. "Since this is an ongoing scientific study, tests will continue throughout coming months." Some scientists question whether there really are unique signatures for 'malintent' b the agency's term for the intention to cause harm b that can be differentiated from the normal anxieties of travel. "Even having an iris scan or fingerprint read at immigration is enough to raise the heart rate of most legitimate travellers," says Ormerod. Steven Aftergood, a senior research analyst at the Federation of American Scientists, a think-tank based in Washington DC that promotes the use of science in policy-making, is pessimistic about the FAST tests. He thinks that they will produce a large proportion of false positives, frequently tagging innocent people as potential terrorists and making the system unworkable in a busy airport. "I believe that the premise of this approach b that there is an identifiable physiological signature uniquely associated with malicious intent b is mistaken. To my knowledge, it has not been demonstrated," he says. "Without it, the whole thing seems like a charade." As for where precisely FAST is being tested, that for now remains a closely guarded secret. The DHS says that although the first round was completed at the end of March, more testing is in the works, and the agency is concerned that letting people know where the tests are taking place could affect the outcome. "I can tell you that it is not an airport, but it is a large venue that is a suitable substitute for an operational setting," says Verrico. Comments If you find something abusive or inappropriate or which does not otherwise comply with our Terms or Community Guidelines, please select the relevant 'Report this comment' link. Comments on this thread are vetted after posting. From EBVRYAVKTH at cap-immo.com Mon May 30 03:46:49 2011 From: EBVRYAVKTH at cap-immo.com (Julius) Date: Mon, 30 May 2011 14:46:49 +0400 Subject: 60% off luxury items Message-ID: <64668537997.438234167586232850505@constructiontalking.net> Give a wonderful gift today - luxury items at less than half price http://winurl.com/d7g From buhgalter at itadept.ru Mon May 30 07:09:29 2011 From: buhgalter at itadept.ru (=?koi8-r?B?8NLPxMHNIPTJwc7V?=) Date: Mon, 30 May 2011 15:09:29 +0100 Subject: =?koi8-r?B?8NLPxMHAIM3B28nO1SDuydPTwc4g9MXBzsE=?= Message-ID: <000d01cc1eca$cf1ccce0$6400a8c0@buhgalter> Автомобиль Nissan Teana Основные характеристики: Год выпуска 2007 Пробег, км: 76000 Тип кузова: Седан Цвет: Золотистый металик Тип двигателя: Бензин инжектор Объём, см3/л.с.: 2349/173 КПП: Автомат Привод: Передний Руль: Левый Таможня: Растаможен Состояние: Отличное ------------------------------- Тел: \495\ 545-l3-68 Комплектация Безопасность ABS ESP Подушка безопасности водителя Подушка безопасности пассажира Подушки безопасности боковые Подушки безопасности оконные Комфорт ГУР Дистанционное отпирание багажника Дистанционное отпирание бензобака Климат-контроль Кожаный салон Кондиционер Отделка под дерево Подлокотник задний Подлокотник передний Подогрев зеркал Подогрев сидений (Передних) Регулируемая рулевая колонка Противоугонное Сигнализация Магнитола (CD) Чейнджер (CD) Электрозеркала Электрорегулировка сидений (Водителя) Электростекла (Все) Бортовой компьютер Ксеноновые фары (Би-Ксенон) Легкосплавные диски (Литые) Обогрев заднего стекла Омыватель фар Противотуманные фары Тонировка Центральный замок Дополнительная информация: пробег-76000км. Передний привод, автомат, 2.3л., инжектор, г/у руля, ESP,ABS, раздельный климат-контроль, кондиционер, бортовой компьютер, электро-стеклоподъёмники, обогрев и электропривод зеркал, электро-регулировка сиденья водителя(с памятью), электро-шторка заднего стекла, подогрев передних сидений, подушки безопасности, электро-люк,камера заднего вида, магнитола (CD), CD-чейнджер, центральный замок, тонировка, ксенон, датчик света, омыватель фар, кожаный салон(чёрный),литые диски,комплект резины, не битая. Один владелец, обслуживалась только у дилеров. ================================= Тел: \495\ 545-l3-68 From masashi at kmdi.utoronto.ca Mon May 30 14:30:59 2011 From: masashi at kmdi.utoronto.ca (Masashi Nishihata) Date: Mon, 30 May 2011 17:30:59 -0400 Subject: [liberationtech] The Emergence of Open and Organized Pro-Government Cyber Attacks in the Middle East: The Case of the Syrian Electronic Army Message-ID: Citizen Lab Senior Researcher Helmi Noman and the Information Warfare Monitor have released a detailed report on the activities of the Syrian Electronic Army. Since the beginning of the popular uprisings and protests in the Middle East and North Africa, events in the region have been characterized by increased contestation in cyberspace among regime sympathizers, governments, and opposition movements. One component of this contestation is the tendency among governments and networks of citizens supportive of the state to use offensive computer network attacks. Such tactics are supplements to legal, regulatory, and other controls, and technical forms of Internet censorship. For example, a group known as the Iranian Cyber Army has defaced Twitter and Iranian opposition websites. Also, Tunisian political activists and Yemeni oppositional websites have both accused their government security organizations of launching attacks on their sites in an attempt to silence their message and deny access to their content. In this report, we document the activities of the Syrian Electronic Army, which appears to be a case of an open and organized pro-government computer attack group that is actively targeting political opposition and Western websites. Our aim is to assess to what extent we can find evidence of Syrian government assistance for the attack groups, and what the significance of the attacks themselves are for civil society and cyberspace contestation. See the full post here: http://www.infowar-monitor.net/2011/05/7349/ Masashi Nishihata Research Manager, Citizen Lab Munk School of Global Affairs University of Toronto e: masashi at kmdi.utoronto.ca w: http://www.citizenlab.org _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From measl at mfn.org Mon May 30 17:06:36 2011 From: measl at mfn.org (J.A. Terranson) Date: Mon, 30 May 2011 19:06:36 -0500 (CDT) Subject: NYT Discovers Privacy! Message-ID: http://opinionator.blogs.nytimes.com/2011/05/29/the-trouble-with-e-mail/?ref=opinion May 29, 2011, 5:30 pm The Trouble With E-Mail By VIRGINIA HEFFERNAN Among Internet users with secrets, including bankers, lawyers, hackers and people who visit porn sites or confide in friends . so that would be all of us . there.s a widespread apprehension that the Web is no longer a safe place to spill them. You can see that wariness in e-mail, which for years has been considered a spontaneous and freewheeling form, better known for gaffes and rants than anxiety and circumspection. As recently as 2008, Will Schwalbe and David Shipley described e-mailers as inveterate hotheads in their manual .Send.. .On e-mail, people aren.t quite themselves,. they wrote. .They are angrier, less sympathetic, less aware, more easily wounded, even more gossipy and duplicitous.. Oh, how times have changed. The idea that e-mail is chiefly a conduit for anger and lies seems almost quaint. After too may careers ruined and personal lives upended by online indiscretions, it should now be crystal clear that there are some things one must never, ever commit to e-mail. And that.s why some bankers developed .LDL.. .LDL. . which means .let.s discuss live. . is an acronym that surfaced during the S.E.C..s investigation of Goldman Sachs for its role in the nation.s financial shame spiral. How do the pros use it? Goldman.s Jonathan Egol is the first known master. When a trader named Fabrice Tourre described a mortgage investment in e-mail as .a way to distribute junk that nobody was dumb enough to take first time around,. Egol shot back: .LDL.. See how that works? Wanna talk about junky mortgages? Let.s get off the %#^ Internet. It works with other topics, too. Problems at home? LDL. State secrets about Egypt? LDL. How much you paid for your house? LDL. .LDL. and its equivalents . tonal inversions of the carefree LOLs of e-mail past . are the most succinct ways Internet-users now express the desire to ditch the Web and seek analog pastures. And as much as the banker chat that was revealed in e-mail seems galling, it.s the rare Web-user who.d willingly submit his own e-mail archive to prosecutorial scrutiny. LDL, for those who have the option, is an extremely good idea. Nearly everyone needs some form of communication that.s not searchable, archivable, forwardable, discoverable and permanent. Of course, the longing for more in-person exchange is also part of the broader nostalgia a time before the Internet, when copyright and privacy seemed enforceable, and traditional business models obtained. These grander sentiments were on theatrical display scale last week at eG8, the Internet-themed prelude to the G8 conference in France. Both conferences, like other jetset global conferences, are the very definition of LDL, existing solely to facilitate actual, physical elbow-rubbing among human beings like Jimmy Wales, Rupert Murdoch and Mark Zuckerberg. At eG8, McKinsey submitted eye-popping research that showed that Internet-related consumption and expenditure in the G8 nations is now bigger than agriculture or energy. As if freshly aware of this economic monster, scores of high-profile global lawmakers, including Nicolas Sarkozy, the president of France, then spoke of the Internet as wilderness that they intended to colonize with official government overseers. But it.s not just French rhetoricians, using the language of the 19th century, to whom the Internet of today seems dangerously anarchic. Bloggers and others now chronicle their breaks from the Internet, periods of withdrawal from electronic communication. They also tighten privacy settings; they close Facebook pages. Their e-mails, texts and IMs become more pro forma and less expressive. It.s been a year since the arrest of Bradley Manning, the army intelligence analyst who is believed to have yanked thousands of documents off the government.s Secret Internet Protocol Router Network, or SIPRNet. Manning passed those documents on to WikiLeaks using Tor Hidden Services, a secure network that protects users from surveillance and traffic analysis. WikiLeaks started to publish them. And then Manning appears to have described his feat in an online chat with a hacker named Adrian Lamo, who turned him in. To many observers, the lesson of WikiLeaks was not about Turkey or Saudi Arabia or national security. It.s that no one.s online communication . not the government.s Secret Internet Protocol, not Bradley Manning.s hacker chatroom . is secure. WikiLeaks has become a kind of Ruby Ridge for some Web users: an event that crystallized the perception that the Internet is embattled and that spies are everywhere. Suddenly it seems, as they used to say in Tintin comics, these walls have ears. I see how this happened, but I can.t help but remember the day I became 73773.143 at compuserve.com. It was 1993, and I.d clearly lucked into a good address . highly memorable with all those 7s and 3s. (That same year, President Clinton became 75300.3115 at compuserve.com.) With e-mail, my inhibitions about traditional conversation fell away: there was no blushing or lisping or stuttering on e-mail. If traditionalists who disdained typing or excelled at office banter felt left out by electronic communication, millions of other personalities were brought to life by it. In the early 1990s there were some 15 million e-mail accounts worldwide. By the end of 1999 there were 569 million. Today there are more than 3 billion. E-mail, then, c.est nous. But we can.t say no one warned us. We.ve all seen too many crises, personal and public, not to know that e-mail is not a place for secrets. Note: The reference to Bradley Manning has been adjusted to indicate that he is only under suspicion of having disclosed diplomatic cables and intelligence reports. From glbuh at hotel-pribaltiyskay.ru Mon May 30 14:03:55 2011 From: glbuh at hotel-pribaltiyskay.ru (=?koi8-r?B?5MzRIN7Fx88gztXWzsEgz8bG28/SzsHRIMvPzdDBzsnR?=) Date: Mon, 30 May 2011 22:03:55 +0100 Subject: =?koi8-r?B?88jFzdkgydPQz8zY2s/Xwc7J0SDPxsbbz9LO2cggy8/N0MHOycog?= Message-ID: <000d01cc1f04$b4b85010$6400a8c0@glbuh> 1О.06 2011г. Использование нерезидентных (оффшорных) структур. Максимум возможностей 8 (495) 4Ч*539\68 и 792_2I\22 Цель обучения: Описание способов минимизации налогообложения во ВЭД и защиты активов с использованием международных оффшорных и низконалоговых компаний; рассказать о новых подходах в налоговом планировании, проанализировать возможности использования юрисдикций, которые обычно применяются в России. Краткая программа мероприятия: 1. Что представляет собой нерезидентная (оффшорная и оншорная) компания. Особенности оффшорных компаний. * Краткая история появления оффшорного законодательства (Первые юрисдикции √ Карибский регион, затем √ по всему миру. Цель √ получение доходов от продажи услуг в связи с работой компании, а не обложение налогом ее деятельности. Работа через оффшорные компании в период финансового кризиса, "борьба" с оффшорами). * Общее: Организационно √ юридические лица в виде корпораций, компаний, обществ с ограниченной ответственностью, товариществ, товариществ с ограниченной ответственностью, и. т.д. * Отличия: Не могут вести деятельность и владеть имуществом в месте регистрации; В компании появляется такое понятие как "выгодоприобретатель" или "бенефициар". 2. Для чего нужна оффшорная компания: * Минимизация налогообложения (как привило, в подобных юрисдикциях налогообложение ниже обычного или отсутствует вообще. Разделение: безналоговые и "низконалоговые" юрисдикции). * Обеспечение конфиденциальности бенефициара (в большинстве юрисдикций раскрытие информации о выгодоприобретателе предусматривает крайне сложную и длительную процедуру). * "Технические" цели (special purpose vehicle): (Подобные компании используются для проектного финансирования и минимизации рисков для холдинга в целом). 3. Основные способы использования (общая характеристика): * Владение имуществом на территории России и за рубежом (холдинг): (Чаще всего используется для обезличенного владения имуществом, когда государственные органы и частные лица не могут идентифицировать владельца). * Проведение торговых операций (импорт): (Традиционный ввоз с занижением инвойса, широко практикуемый логистическими компаниями. Экономия на таможенных платежах Риск √ по НДС и прибыли). * Работа на фондовом рынке: (Работа через компанию-нерезидента позволяет не уплачивать налоги в России). * Приобретение компаний, где недвижимое имущество составляет более 50%: Договор с Кипром позволяет проводить такие операции без налогообложения в России. * Операции с недвижимостью: (Традиционно сделки по купле-продаже недвижимости совершаются с присутствием расчетов наличными, что всегда рискованно. Оффшорная компания позволяет безналогово увеличить сумму налогового вычета). * Минимизация налогообложения путем использования договоров об избежании двойного налогообложения: (Выплата дивидендов, процентов и роялти (лицензионных платежей) облагается по пониженной ставке 0% - 15%). * Сдача недвижимого имущества в аренду, находящегося в собственности у резидента: (Недвижимое имущество приобретается на средства, привлеченные в виде займа от нерезидента). * Привлечение займа через банк под гарантии нерезидента. * Взнос в уставный капитал для экономии "ввозного" НДС. * Иные сделки: (Реализация имущества на территории России и за рубежом, Предоставление займов, регистрация воздушных и морских судов; страхование, перестрахование, банковская деятельность, и т.д.). 4. Выбор юрисдикции. Краткая характеристика часто используемых юрисдикций. Основные критерии, определяющий выбор юрисдикции: (Для чего? В каком регионе?) * Безналоговые юрисдикции: Зависимые территории Великобритании и ее бывшие колонии: Остров Мэн; Гибралтар; Острова Пролива (Гернси, Джерси, Сарк); Гонконг. Карибский регион: Британские Виргинские острова; Содружество Доминики, Федерация Ст. Китс и Невис, Панама, Белиз; Сент-Винсент и Гренадины; Аруба, Каймановы острова, Багамские острова, Куба; Гайана, Коста Рика. Индийский океан: Сейшельские острова, Маврикий, Малайзия (Лабуан), Сингапур. Ближний Восток: Объединенные Арабские Эмираты, Израиль, Иран (о. Киш). * Низконалоговые оншорные юрисдикции: США (создание корпораций или компаний с ограниченной ответственностью для работы с резидентами США и международного бизнеса. Достоинства √ респектабельность, простота регистрации; Недостатки √ отчетность и налоговые риски.). Великобритания (с 1996 были отменены нерезидентные компании. Часто используется как оффшор, что незаконно, т.к. компания не показывает деятельность. Достаточно привлекательна для построения холдинговых структур). Кипр (допускает оффшорный и оншорный режим, договор об избежании двойного налогообложения, протокол к действующему договору). Австрия (Популярна для случаев, когда не хотят использовать Кипр). Нидерланды (в основном, холдинги и фонды) Дания (в основном, холдинги и фонды). Лихтенштейн (используется для построения холдингов, фонды). Люксембург (используется для построения холдингов). Швейцария (используется для построения холдингов ("участвующие" и "прописанные"), а также для проведения торговых операций √ "сервисные"). * "Пенсионные" оффшоры: Андорра, Монако. 5. Управление и контроль в оффшорной компании: * Директор, номинальный директор: (Лицо, уполномоченное представлять компанию на основании учредительных документов без доверенности). * Поверенный: (Лицо, уполномоченное директором, действует в объеме прав, полученных по доверенности). * Акционер, номинальный акционер: (Юридический владелец компании, ее части в размере пакета акций). * Выгодоприобретатель (бенефициар): (Реальный владелец компании). * Вопросы противодействия терроризму и "отмыванию" денежных средств: (Идентификация выгодоприобретателя на этапе регистрации компании; Комплект документов, предоставляемый при заказе компании). 6. Открытие счетов в банковских организациях: * Принципы, определяющие выбор банковской организации: (Наличие необходимого банковского продукта; Качество сервиса и удобство использования; Стоимость услуг; Надежность). * Необходимый комплект документов: (Свидетельство о регистрации, Учредительный договор и Устав, решение о назначении директора + нотариальное заверение + апостиль + перевод). * Требования к оформлению документов: (Наличие нотариального заверения, апостиля и перевода на русский язык). * Особенности банковских правил в зависимости от места регистрации банка: (Нередко для открытия счета необходимо решение об открытии счета именно в этом банке и формы банка заполняются директором компании). * Раскрытие банку конфиденциальной информации: (Банки требуют раскрытия информации о том, кто является выгодоприобретателем по компании). * Проведение международных банковских операций, вопросы противодействия терроризму и "отмыванию" денежных средств: ("Подозрительные" операции; Блокировка денежных средств). * Особенности открытия счетов в уполномоченных банках на территории РФ. (Постановка на налоговый учет в связи с открытием счета на территории РФ. Дополнительные документы по компании). 7. Формы деятельности на территории РФ: * Принципы определения формы работы на территории РФ: (Для чего будет использоваться? * Создание дочернего общества: (Необходимые документы √ Свидетельство о регистрации, Учредительный договор и Устав, назначение директора + нотариальное заверение + апостиль + перевод; Решение уполномоченного органа (директора)). * Работа через Представительство (филиал): (Необходимые документы √ Свидетельство о регистрации, Учредительный договор и Устав, назначение директора, решение о создании представительства, доверенность на Руководителя Представительства, свидетельство о постановке на налоговый учет в месте регистрации + нотариальное заверение + апостиль + перевод; Положение о представительстве; Решение уполномоченного органа о создании представительства). * Понятие "Постоянное представительство для целей налогообложения": (Место нахождения лица, уполномоченного действовать от имени компании и самостоятельно заключать сделки). * Работа без образования постоянного представительства: (Специальная доверенность или агентское соглашение). 8. Традиционные ошибки в использовании нерезидентных компаний: * Ошибки, связанные с общим подходом к использованию компании: ("Перегрузка" компании; неудачно избранная юрисдикция; неправильно выбранная юрисдикция для банка). * Ошибки, связанные с возникновением налоговых последствий: (Привлечение займа от участника без учета положений статьи 269 (2); привлечение займа физическим лицом по пониженной ставке; создание "постоянного представительства"; завышение процентной ставки, что приводит к отказу в налоговом вычете; Проблема с зачетом "входящего" НДС при ввозе с занижением инвойса). * Ошибки, связанные с игнорированием "антиотмывочного" законодательства: (Проведение операций без учета действующей рыночной практики; без надлежаще оформленных документов) Стоимость участия в семинаре 7 080 руб. Вся информация по тел: \Моск. код/ ЧЧ5\З266 : 4-4.5.З*2-\6/6 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10381 bytes Desc: not available URL: From StealthMonger at nym.mixmin.net Mon May 30 20:36:18 2011 From: StealthMonger at nym.mixmin.net (StealthMonger) Date: Tue, 31 May 2011 04:36:18 +0100 (BST) Subject: NYT Discovers Privacy! References: Message-ID: <20110531033618.BD00181449@fleegle.mixmin.net> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 "J.A. Terranson" writes: > http://opinionator.blogs.nytimes.com/2011/05/29/the-trouble-with-e-mail/?ref=opinion > May 29, 2011, 5:30 pm > The Trouble With E-Mail > By VIRGINIA HEFFERNAN What a disappointment! On reading that Subject: line, my first thought was "Ah! NYT have decided to accept anonymous cash for electronic newspapers!" But discovering in the first paragraphs that it was a blog about email privacy, I still hoped that the blogger would conclude by pointing out that it IS, after all, possible to do secure, even stealthy, email. But, no. Instead we find > [...] > To many observers, the lesson of WikiLeaks was not about Turkey or > Saudi Arabia or national security. It.s that no one.s online > communication. not the government.s Secret Internet Protocol, not > Bradley Manning.s hacker chatroom. is secure. I guess she never heard of encryption or stealthmail. How sad. - -- -- StealthMonger Long, random latency is part of the price of Internet anonymity. uinmyn: Is this anonymous browsing, or what? http://groups.google.com/group/alt.privacy.anon-server/msg/59a1d785aaa19de5?dmode=source&output=gplain stealthmail: Hide whether you're doing email, or when, or with whom. mailto:stealthsuite at nym.mixmin.net?subject=send%20index.html Key: mailto:stealthsuite at nym.mixmin.net?subject=send%20stealthmonger-key -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (GNU/Linux) Comment: Processed by Mailcrypt 3.5.8+ iEYEARECAAYFAk3kQhcACgkQDkU5rhlDCl7ZYwCghbPgfCmyxBGSG1rVjQ+XdCz1 WjkAnRPvpJma/cfwBz2YfVK+8miFFB6t =SdRp -----END PGP SIGNATURE----- From erinbrianna at hofstra.edu Mon May 30 20:55:57 2011 From: erinbrianna at hofstra.edu (Nicky Aja) Date: Tue, 31 May 2011 09:55:57 +0600 Subject: Viagra Super Active is the latest new form of Viagra, its the fourth generation of the popular Viagra erectile dysfunction drug Message-ID: <58z67r11n81-15560001-030n9j26@kserqsbq> Viagra Super Active 100mg x 40 $134.80 Viagra Super Active is the latest new form of Viagra, it�s the fourth generation of the popular Viagra erectile dysfunction drug. It has a much better absorption level than the original Viagra pills and Viagra soft tablets. Viagra Super Active functions quicker because it�s a soft gelatin pill, it influences the temperature levels in the body, its ingredients dissolve immediately and dilates the blood vessels. Harder, better, faster, stronger http://healthmedsmedicine.ru From mbmsosogp at boudoir.ru Tue May 31 02:28:17 2011 From: mbmsosogp at boudoir.ru (Roberto Rainey) Date: Tue, 31 May 2011 10:28:17 +0100 Subject: =?koi8-r?B?8NLPxMHF1NPRIOTF1NPLycog08HE?= Message-ID: <623958898.33332754371143@boudoir.ru> Продажа от собственника. Продается Детский сад общая пл. 4 480 кв.м на 150 мест с бассейном. г. Красногорск, микрорайон "Спасский мост" Тел.: (495) 969-32-95 From max at road.kharkov.ua Mon May 30 23:02:31 2011 From: max at road.kharkov.ua (Hank Holman) Date: Tue, 31 May 2011 11:32:31 +0530 Subject: =?koi8-r?B?8NLPxMHFzSDUwdXOyMHV09kgySDEz83BINcg1c7Jy8HM2M7PzSDQz9PF?= =?koi8-r?B?zMvFIPrFzMXO2cogzdnTLg==?= Message-ID: <000d01cc1f58$540923d0$6400a8c0@max> Продаем таунхаусы и дома в уникальном поселке Зеленый мыс. Поселок расположен на берегу Пестовского водохранилища, всего в 28 км от Москвы. На охроняемой территории 75 га размещены около двухсот домовладений и сто таунхаусов, построены и работают: Яхтклуб с собственным причалом для яхт, теплыми элингами с ремонтной зоной, техническим причалом для спуска-подъема яхт. Спортивный комплекс с плавательным бассейном. Гостиница и административный корпус Парковая зона вдоль берега водохранилища протяженностью полтора километра оснащена теннисными кортами, волейбольным, баскетбольным, футбольным полями, площадками для игры в бадминтон, детскими площадками, зонами для барбекю, зимой хоккейным кортом и ледовыми катками, и т.д. Ломоносовская школа с детским садом и пансионом. В продаже таунхаусы от 130 до 200 кв.м. на участках от 2 до 10 соток и дома от 240 кв.м. до 700 кв.м. на участках от 14 соток до 30 соток. Офис продаж работает без выходных с 10.00 до 18.00 тел. 968-22-68 и 797-73-38 Схема проезда: www.grencape.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2725 bytes Desc: not available URL: From eugen at leitl.org Tue May 31 04:20:56 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 31 May 2011 13:20:56 +0200 Subject: [liberationtech] The Emergence of Open and Organized Pro-Government Cyber Attacks in the Middle East: The Case of the Syrian Electronic Army Message-ID: <20110531112056.GD19622@leitl.org> ----- Forwarded message from Masashi Nishihata -----