Related Posts Plugin for WordPress, Blogger...

Reset Windows Admin Password with Ubuntu

1. Reset Windows Admin Password with Ubuntu

Ubuntu has become, far and away, the most popular distribution of Linux in the world. Its ease of installation and use makes it the ‘go to’ operating system for an open source alternative. In this case you don’t even have to install the OS. You simply use the Live CD that is included with the burned ISO of Ubuntu.

Here are the instructions for resetting the Windows administrator password using Ubuntu Linux.reset forgotten windows password

(Internet Connection Required)

1. Go to Ubuntu and download the latest ISO of the operating system.

2. Use one of the free ISO burning applications to create a bootable Ubuntu CD. Of course you’ll need another PC in order to do this.

3. Use the Live Ubuntu CD to boot into the live version of the OS.

reset windows admin password with ubuntu

4. Go to System > Administration > Synaptic Package Manager.

5. Then Settings>Repositories

6. Once the ‘Software Sources’ window appears, make sure you select ‘Software restricted by copyright or legal issues’, then click close.

7. Click reload on synaptic package manager.

8. Click Search, and type in ‘chntpw’.

9. Once the ‘chntpw’ app is found, right-click on it and ‘mark for installation’.

10. Click “Apply on Summary Window” and also to confirm changes.

**Remember an internet connection is required for the above steps. If there is no availability for a connection, a USB flash drive will be required.**

12. Next, we must mount the Windows drive. In Ubuntu, go to Places> Select the appropriate drive.

13. The final step of the process is actually resetting the password via the Linux terminal.

14. In Ubuntu go to Applications>Accessories>Terminal.

15. Type ‘cd /media/disk/WINDOWS/system32/config/’ in the terminal window.

16. Type ‘sudo chntpw SAM’

17. This by default will change the Administrator password. If you would prefer to change a particular user. Type ‘sudo chntpw -u username SAM’.

18. Afterwards, you’ll see a long display of information, most of which can be ignored.

19. The next step is to actually reset the windows password. It is recommended to make the password blank with an asterisk * .

20. You’ll then have to confirm the change with a Y, and reboot.


10 Hacker Paling Terkenal




Penggambaran hacker di media telah berkisar dari mata-mata super-teknologi tinggi, seperti di Mission Impossible mana Ethan Hunt repels dari langit-langit untuk hack sistem komputer CIA dan mencuri "senarai NOC," ke kesepian anti-sosial remaja
yang hanya mencari hiburan.


Artikel Berkaitan

* 103 Apps Keselamatan Percuma untuk Mac, Windows dan Linux
* Lindungi Email Anda Terhadap Ancaman
* Dekonstruksi Serangan 20 mesej Miliar Spam
* Serangan Cyber Target

Kenyataannya, bagaimanapun, adalah bahawa hacker adalah sekumpulan sangat pelbagai, sebuah kumpulan menyalahkan bersamaan dengan menyebabkan berbilion-bilion dolar dalam kerosakan serta dikreditkan dengan pembangunan World Wide Web dan pendirian syarikat teknologi besar. Pada artikel ini, kami menguji teori bahawa kebenaran lebih baik daripada rekaan dengan memperkenalkan anda ke sepuluh dari hacker yang paling terkenal, baik jahat dan heroik, untuk membiarkan anda memutuskan untuk diri sendiri.

Black Hat Crackers

Internet penuh dengan hacker, yang dikenali sebagai cracker atau "topi hitam," yang bekerja untuk mengeksploitasi sistem komputer. Mereka adalah orang-orang yang pernah anda lihat pada berita yang diseret untuk kejahatan dunia maya. Beberapa dari mereka melakukannya untuk bersenang-senang dan rasa ingin tahu, sementara yang lain mencari keuntungan peribadi. Pada bahagian ini kita profil lima dari hacker yang paling terkenal dan menarik "topi hitam".

1. Jonathan James: James menjadi terkenal ketika dia menjadi remaja pertama yang dihantar ke penjara untuk hacking. Dia dihukum pada 16 tahun. Dalam sebuah wawancara PBS tanpa nama, ia mengaku, "Aku hanya melihat sekitar, bermain-main Apa yang menyenangkan bagi saya adalah. Sebuah tantangan untuk melihat apa yang saya boleh pull off."

intrusi utama James disasarkan profil organisasi tinggi. Dia memasang backdoor ke server Badan Pengurangan Ancaman Pertahanan. The DTRA adalah lembaga Jabatan Pertahanan dibebankan dengan mengurangkan ancaman terhadap AS dan sekutunya dari senjata nuklear, biologi, kimia, konvensional dan khusus. The backdoor ia mencipta membolehkan dia untuk melihat e-mel sensitif dan menangkap pekerja username dan password.

James juga retak ke dalam komputer NASA, mencuri software bernilai sekitar $ 1.7 juta. Menurut Jabatan Kehakiman, "disokong perisian Persekitaran fizikal Stesen Angkasa Antarabangsa, termasuk tatacara suhu dan kelembapan di dalam ruang hidup." NASA dipaksa untuk mematikan sistem komputer, akhirnya racking bayaran $ 41.000. James menjelaskan bahawa ia download kod untuk melengkapkan kajian tentang pengaturcaraan C, tapi berpendapat, "Kod itu sendiri jelek ... Tentu tidak layak $ 1.7 juta seperti mereka mendakwa."

Mengingat luasnya intrusi, jika James, juga dikenali sebagai "c0mrade," telah dewasa ia akan memiliki kemungkinan disajikan minimal 10 tahun. Sebaliknya, ia dilarang daripada menggunakan komputer rekreasi dan dirancang untuk melayani hukuman enam bulan tahanan rumah dengan masa percubaan. Namun, ia menjabat enam bulan di penjara atas kesalahan pembebasan bersyarat. Hari ini, James menegaskan bahawa dia jera dan mungkin memulakan sebuah syarikat keselamatan komputer.

2. Adrian Lamo: tuntutan Lamo untuk kemasyhuran adalah istirahat-in di organisasi besar seperti The New York Times dan Microsoft. Digelar sebagai "hacker tunawisma," digunakan ia sambungan internet di Kinko's, kedai kopi dan perpustakaan untuk melakukan intrusi nya. Dalam sebuah rencana profil, "Hacks Dia by Day, squats oleh Night," Lamo mencerminkan, "Saya punya laptop di Pittsburgh, perubahan pakaian di DC jenis menukar istilah multi-bidang kuasa."

Lamo's intrusi terutama terdiri dari uji penetrasi, di mana ia menemukan kelemahan dalam keselamatan, dieksploitasi mereka dan kemudian maklumat syarikat daripada kekurangan mereka. hits-Nya meliputi Yahoo!, Bank of America, Citigroup dan Cingular. Ketika hacker topi putih yang disewa oleh syarikat untuk melakukan ujian penetrasi, itu undang-undang. Apa Lamo lakukan adalah tidak.

Ketika ia masuk ke intranet The New York Times ', hal-hal yang mulai serius. Dia menambah dirinya untuk daftar ahli dan maklumat peribadi dilihat pada penyumbang, termasuk nombor Social Security. Lamo juga hack ke akaun LexisNexis The Times 'untuk kajian subjek profil tinggi.

Untuk intrusi di The New York Times, Lamo diperintahkan untuk membayar sekitar $ 65.000 pada pengembalian. Dia juga dijatuhi hukuman enam bulan kurungan rumah dan dua tahun masa percubaan, yang berakhir 16 Januari 2007. Lamo saat ini bekerja sebagai wartawan pemenang anugerah dan pembicara awam.

3. Kevin Mitnick: A memproklamirkan diri "hacker poster boy," lanjut Mitnick melalui pengejaran yang diterbitkan oleh kerajaan. kenakalan Nya hyped oleh media, namun kesalahan yang sebenarnya mungkin kurang terkenal dibandingkan kemasyhuran nya menyarankan. Jabatan Kehakiman menggambarkan dia sebagai "komputer jenayah paling dicari dalam sejarah Amerika Syarikat." eksploitasi Nya terperinci dalam dua filem: Freedom downtime dan Takedown.

Mitnick mempunyai sedikit pengalaman hacking sebelum melakukan kejahatan yang membuatnya terkenal. Dia mula keluar mengeksploitasi Los Angeles bus punch sistem kad untuk mendapatkan tumpangan percuma. Kemudian, seperti Apple co-founder Steve Wozniak, cuba-cuba phreaking telefon. Walaupun ada banyak kesalahan, Mitnick akhirnya dihukum kerana membobol jaringan komputer Digital Equipment Corporation dan mencuri software.

kenakalan Mitnick punya serius ketika ia pergi pada dua setengah tahun "foya pantai-ke-pantai hacking." Laman-laman CNN, "komputer hacker legendaris dibebaskan dari penjara," menjelaskan bahawa "ia meng-hack ke komputer, mencuri rahsia syarikat, orak rangkaian telefon dan masuk ke sistem amaran pertahanan negara." Dia kemudian hack ke ahli komputer dan komputer di rumah rakan-rakan hacker Tsutomu Shimomura, yang menyebabkan kegagalannya.

Hari ini, Mitnick telah mampu bergerak melewati peranannya sebagai seorang hacker topi hitam dan menjadi ahli masyarakat yang produktif. Beliau berkhidmat lima tahun, sekitar 8 bulan di pengasingan, dan sekarang menjadi perunding keselamatan komputer, penulis dan pembicara.

4. Kevin Poulsen: Juga dikenali sebagai Dark Dante, Poulsen mendapat pengiktirafan untuk nya hack garis KIIS-FM LA telefon radio, yang membuatnya mendapatkan jenama baru Porsche, di antara barang-barang lain. Penguatkuasaan undang-undang digelar dia "Hannibal Lecter kejahatan komputer."

Pihak berkuasa mula mengejar Poulsen setelah ia meng-hack ke dalam database penyiasatan persekutuan. Selama pengejaran ini, dia lebih menarik kemarahan dari FBI dengan hacking ke dalam komputer persekutuan untuk maklumat penyadapan.

khusus hacking-Nya, bagaimanapun, berkisar telefon. Poulsen paling terkenal hack, KIIS-FM, semua dengan mengambil alih semua saluran telefon stesen. Dalam feat berkaitan, Poulsen juga "dihidupkan tua Kuning nombor Page telefon pendamping untuk seorang kenalan yang kemudian menguruskan sebuah lembaga pendamping maya." Kemudian, ketika fotonya muncul di acara Unsolved Mysteries, saluran telefon 1-800 untuk program tersebut jatuh. Akhirnya, Poulsen ditangkap di supermarket dan menjalani hukuman lima tahun.

Sejak melayani waktu, Poulsen telah bekerja sebagai wartawan. Dia sekarang menjadi editor senior untuk Wired News. Pasalnya butiran paling menonjol karyanya pada mengenalpasti 744 gangguan seksual di profil MySpace.

5. Robert Tappan Morris: Morris, putra mantan saintis Badan Keselamatan Nasional Robert Morris, dikenali sebagai pencipta Worm Morris, worm komputer pertama yang mengeluarkan di Internet. Sebagai hasil dari jenayah ini, ia adalah orang pertama yang dituntut di bawah 1986 Penipuan dan Penyalahgunaan Komputer undang-undang.

Morris menulis kod untuk worm sementara dia adalah seorang mahasiswa di Cornell. Ia menyatakan bahawa ia bermaksud untuk menggunakannya untuk melihat seberapa besar internet itu. cacing, bagaimanapun, direplikasi sendiri berlebihan, melambatkan komputer bawah sehingga mereka tidak lagi digunakan. Hal ini tidak mungkin untuk tahu persis berapa banyak komputer yang terkena, tetapi ahli menganggarkan kesan daripada 6,000 mesin. Dia dijatuhi hukuman percubaan tiga tahun, 400 jam perkhidmatan masyarakat dan didenda $ 10.500.

Morris saat ini bekerja sebagai profesor tetap di MIT Computer Science dan Kecerdasan Buatan Laboratorium. Ia terutama kajian rangkaian komputer arsitektur termasuk jadual hash diedarkan seperti Chord dan rangkaian mesh wayarles seperti Roofnet.
White Hat Hacker

Hacker yang menggunakan kemampuan mereka untuk kebaikan diklasifikasikan sebagai "topi putih." Topi putih ini sering bekerja sebagai bersertifikat "Hacker beretika," dipekerjakan oleh syarikat untuk menguji integriti sistem mereka. Kandungan, beroperasi tanpa kebenaran syarikat dengan menekuk tetapi tidak melanggar undang-undang dan dalam proses telah mencipta beberapa hal yang benar-benar keren. Pada bahagian ini kita profil lima hacker topi putih dan teknologi yang mereka kembangkan.

1. Stephen Wozniak: "wóz" terkenal kerana menjadi "Steve lain" dari Apple. Wozniak, bersama-sama dengan saat CEO Apple Steve Jobs, pengasas Apple Computer. Dia telah mendapatkan penghargaan National Medal of Technology serta gelaran doktor kehormatan dari Universiti Kettering dan Nova Southeastern University. Selain itu, wóz telah dilantik ke Penemu Nasional Hall of Fame pada bulan September 2000.

Wóz mendapat mulai di hacking membuat kotak biru, peranti yang bypass switching telefon-mekanisme untuk membuat panggilan jarak jauh percuma. Setelah membaca artikel tentang telefon phreaking di Esquire, Wozniak menelefon temannya Jobs. Pasangan ini melakukan penyelidikan pada frekuensi, kemudian dibina dan dijual kotak biru untuk teman sekelas mereka di perguruan tinggi. Wozniak bahkan menggunakan sebuah kotak biru untuk memanggil Paus sambil berpura-pura Henry Kissinger.

Wozniak keluar dari kuliah dan datang dengan komputer yang akhirnya membuat dirinya terkenal. Jobs punya ide cemerlang untuk menjual komputer sebagai papan PC dirakit secara lengkap. The Steves dijual Kalkulator dihargai saintifik Wozniak dan Jobs van VW untuk modal dan mula bekerja perakitan prototaip di Jobs garasi. Wozniak merancang perkakasan dan sebahagian besar perisian. Di bahagian Surat Woz.org, ia mengingat melakukan "apa Ed Roberts dan Bill Gates dan Paul Allen lakukan dan tan lebih, dengan tidak membantu." Wozniak dan Jobs menjual 100 pertama dari Apple I kepada peniaga tempatan untuk $ 666,66 masing-masing.

Wóz tidak lagi bekerja penuh masa untuk Apple, dengan fokus utama pada Filantropi sebagai gantinya. Paling penting adalah fungsinya sebagai godfather peri ke Los Gatos, California School District. "Wozniak 'mengadopsi' Los Gatos School District, memberikan pelajar dan guru dengan tangan-pada pengajaran dan sumbangan peralatan teknologi state-of-the-art."

2. Tim Berners-Lee: Berners-Lee adalah terkenal sebagai penemu dari World Wide Web, sistem yang kita gunakan untuk mengakses laman web, dokumen-dokumen dan fail di Internet. Ia telah menerima pelbagai pengiktirafan, terutama Teknologi Millenium Prize.

Sementara mahasiswa di Oxford University, Berners-Lee tertangkap hacking akses dengan rakan dan kemudian dilarang daripada komputer Universiti. w3.org melaporkan, "Walaupun [di Oxford], ia membina komputer pertama dengan solder, gerbang TTL, prosesor M6800 dan televisyen tua." Inovasi teknologi tampaknya telah berjalan dalam gen-nya, sebagai orang tua Berners-Lee adalah matematik yang bekerja pada, Manchester Mark1 salah satu komputer elektronik awal.

Ketika bekerja dengan CERN, sebuah organisasi penyelidikan nuklear Eropah, Berners-Lee mencipta sebuah sistem prototaip hiperteks yang membantu berkongsi penyelidik dan mengemas kini maklumat dengan mudah. Dia kemudian menyedari hiperteks yang dapat bergabung dengan internet. Berners-Lee menceritakan bagaimana dia menempatkan mereka bersama-sama: "!. Aku hanya harus mengambil idea hiperteks dan menghubungkannya dengan TCP dan idea-idea DNS dan - ta-da - World Wide Web"

Kerana ciptaan-Nya dari World Wide Web, Berners-Lee mendirikan World Wide Web Consortium di MIT. W3C menggambarkan dirinya sebagai "sebuah konsortium antarabangsa di mana ahli organisasi, kakitangan penuh-masa dan pekerjaan umum bersama untuk membangunkan standard web." Berners-Lee World Wide Web idea, serta standard dari W3C, diedarkan secara bebas tanpa paten atau royalti jatuh tempo.

3. Linus Torvalds: Torvalds ayah Linux, sistem operasi yang sangat popular yang berpusat Unix. Dia menyebut dirinya "jurutera," dan mengatakan bahawa aspirasi itu sederhana, "Aku hanya ingin bersenang-senang membuat sistem operasi terbaik sialan aku bisa."

Torvalds mendapat bermula pada komputer dengan komputer Commodore VIC-20, sebuah rumah 8-bit. Dia kemudian pindah ke Sinclair QL. laporan Wikipedia yang ia mengubah Sinclair "banyak, terutama sistem operasi." Secara khusus, Torvalds hacks termasuk "seorang perakit dan editor teks ... serta beberapa permainan."

Torvalds mencipta inti Linux pada tahun 1991, dengan menggunakan sistem operasi Minix sebagai inspirasi. Dia bermula dengan switcher tugas di Intel 80386 perakitan dan pemandu terminal. Setelah itu, ia mengeluarkan panggilan bagi orang lain untuk menyumbang kod, yang mereka lakukan. Saat ini, hanya sekitar 2 peratus daripada kernel Linux saat ini ditulis oleh Torvalds sendiri. Kejayaan ini jemputan awam untuk memberikan sumbangan kod untuk Linux yang disebut-sebut sebagai salah satu contoh yang paling menonjol dari tidak / perisian open source.

Saat ini, Torvalds menjabat sebagai pemimpin Linux, menyelaras kod yang programmer sukarelawan menyumbang kernel. Beliau memiliki sebuah asteroid dinamai menurut namanya dan menerima gelar doktor kehormatan dari Universiti Stockholm dan Universiti Helsinki. Dia juga tampil dalam Time Magazine's "60 Tahun Heroes."

4. Richard Stallman: kemasyhuran Stallman itu berasal dari projek GNU, yang ia ditubuhkan untuk membangunkan sebuah sistem operasi bebas. Untuk ini, dia dikenali sebagai bapak dari perisian bebas. Nya "Serious Bio" menegaskan, "perisian tidak bebas membuat pengguna dibahagikan dan tak berdaya, dilarang untuk berkongsi dan tidak boleh mengubahnya Sebuah sistem operasi bebas sangat penting bagi orang untuk dapat menggunakan komputer dalam kebebasan .."

Stallman, yang lebih suka disebut rms, got mula hacking nya di MIT. Ia bekerja sebagai "hacker kakitangan" pada projek Emacs dan lain-lain. Dia adalah seorang pengkritik Sekatan akses komputer di makmal. Ketika sebuah sistem password dipasang, Stallman pecah itu turun, reset password untuk string null, kemudian dihantar mesej pengguna memberitahu mereka tentang penghapusan sistem password.

perang salib Stallman untuk perisian bebas bermula dengan pencetak. Di lab MIT, beliau dan hacker yang lain dibenarkan untuk mengubahsuai kod pada printer, sehingga mereka menghantar mesej amaran selesa. Namun, printer baru datang - satu bahawa mereka tidak dibenarkan untuk mengubahsuai. Hal itu terletak jauh dari makmal dan tidak adanya amaran disajikan ketidaknyamanannya. Pada titik ini bahawa ia "yakin ... daripada keperluan etika untuk memerlukan perisian bebas."

Dengan inspirasi ini, ia mulai bekerja pada GNU. Stallman menulis sebuah esei, "Projek GNU," di mana ia mengingatkan memilih untuk bekerja pada sistem operasi kerana asas, "perisian penting untuk menggunakan komputer." Pada saat ini, GNU / Linux versi sistem operasi menggunakan kernel Linux bermula oleh Torvalds. GNU diedarkan di bawah "copyleft," kaedah yang menggaji undang-undang hak cipta untuk membolehkan pengguna untuk menggunakan, mengubah suai, menyalin dan menyebarkan perisian.

kehidupan Stallman yang terus berputar di sekitar promosi dari perisian bebas. Dia bekerja melawan gerakan seperti Digital Rights Management (atau kerana ia lebih suka, Digital Sekatan Management) melalui organisasi seperti Free Software Foundation dan Kumpulan Pemrograman Freedom. Dia telah menerima pengiktirafan yang luas untuk karyanya, termasuk penghargaan, biasiswa dan empat gelar doktor kehormatan.

5. Tsutomu Shimomura: Shimomura mencapai kemasyhuran dengan cara yang kurang baik: ia hacked oleh Kevin Mitnick. Selepas serangan peribadi, ia berjaya menyebabkan untuk membantu FBI menangkapnya.

Shimomura bekerja untuk menangkap Mitnick adalah terpuji, tetapi ia tidak tanpa sisi gelap nya sendiri. Penulis Bruce Sterling ingat: "Ia menarik keluar ini AT & telefon T, menarik keluar dari shrinkwrap itu, jari-hacks itu, dan mula memantau panggilan telefon naik turun Capitol Hill sementara agen FBI berdiri di bahunya, mendengar dia. "

Shimomura out-hacked Mitnick untuk membawa dia. Tak lama setelah mencari tahu tentang gangguan itu, ia rally sebuah pasukan dan harus mencari pekerjaan Mitnick. Menggunakan telefon Mitnick, mereka menjejaki dia dekat Raleigh-Durham International Airport. Artikel itu, "Bantuan SDSC Komputer Ahli Komputer FBI Tangkap Teroris" menceritakan bagaimana Shimomura menunjuk lokasi Mitnick. Bersenjata dengan kakitangan dari syarikat telefon, Shimomura "menggunakan frekuensi antena carian arah khidmat menyambung ke laptop untuk mempersempit pencarian untuk sebuah kompleks apartemen." Mitnick ditangkap akan sesudahnya. Setelah pengejaran, Shimomura menulis sebuah buku tentang insiden dengan wartawan John Markoff, yang kemudian berubah menjadi sebuah filem.

Kami berharap anda telah menikmati pengenalan kami untuk beberapa hacker kehidupan nyata yang paling terkenal, baik kesan yang putih dan hitam sama, dan mendapatkan lebih jelas tentang siapa hacker yang sebenarnya. Untuk mengetahui lebih lanjut tentang hacking, cracking, ini atau yang lain hacker terkenal, atau hanya bagaimana untuk menjaga komputer anda aman dari semua hal di atas, semak sumber-sumber berikut:

1. Kevin Mitnick Saran Keselamatan
2. IT Security: 10 Langkah Membuat Firewall Anda Lebih Aman
3. Frontline: Hacker
4. Keselamatan Maklumat Institut Etika Hacking

Diterjemahkan dari sumber: http://www.itsecurity.com/features/top-10-famous-hackers-042407/

Jenayah siber


Jenayah Siber. Mengapa sukar dibendung

Kemunculan Internet sebagai alat komunikasi terkini menjanjikan satu wadah penyebaran maklumat yang memantapkan ilmu dan maklumat. Oleh kerana tiada siapa yang dapat mengawal perjalanan maklumat di dunia siber, berjuta-juta laman web telah dihidupkan. Bermacam-macam maklumat (sama ada benar atau salah), idea, ideologi, propaganda dan tidak kurang juga pornografi disebarkan melalui Internet.

Pada masa yang sama, kebebasan maklumat yang dijanjikan oleh dunia siber ini menimbulkan rasa gerun bagi pihak pentadbir sesetengah negara yang selama ini mahu mengongkong kebebasan bersuara, berfikir dan berpendapat penduduk mereka.


Kecanggihan Internet - kemampuannya mengatasi sempadan geografi

Keupayaan Internet sebagai alat komunikasi jauh mengatasi alat-alat komunikasi yang ada sekarang. Percetakan, telefon dan televisyen telah berzaman memainkan alat yang penting dalam media untuk menyampaikan ilmu dan maklumat kepada orang ramai. Namun, bahan-bahan media ini penyebaran maklumatnya adalah satu hala dan tidak interaktif seperti Internet. Ini membolehkan pengawalan maklumat dilakukan secara berkesan. Malah kebanyakan negara mempunyai peruntukan undang-undang yang mengawal percetakan dan kandungan televisyen. Di Malaysia contohnya, sebarang percetakan yang disebarkan kepada orang awam memerlukan permit yang sah. Peruntukan undang-undang yang sedia ada seperti Akta Percetakan, Akhbar dan Penerbitan 1984, Akta Penyiaran 1988, Akta Hasutan 1948, Akta Rahsia Rasmi 1972 membataskan maklumat-maklumat yang boleh dicetak dan diedarkan kepada orang ramai

Bahan media yang tradisional juga dibatasi oleh had geografi. Penyebaran buku, makalah dan surat khabar memerlukan kos, tenaga manusia, infrastruktur jalan dan kemudahan kenderaan. Kesemua faktor ini membataskan penyebaran maklumat dan pada masa yang sama memudahkan pengawalan maklumat.

Perbezaan antara Internet dan bahan media yang sedia ada amatlah nyata kerana Internet adalah satu platform yang menyediakan maklumat daripada berjuta-juta pengguna dan pengkaji selidik dari seluruh dunia. Internet memungkinkan seseorang menyebarkan maklumat dan berinteraksi dengan orang lain yang mungkin beribu-beribu batu jauhnya.

Perlukah internet dikawal selia

Pengawal seliaan bahan-bahan media dan cetak adalah satu praktis yang sudah lumrah di negara membangun dan juga di kebanyakan negara maju. Dengan perkembangan Internet, timbullah tanda tanya sama ada Internet harus dikawal selia atau tidak.

Namun pihak kerajaan Malaysia mengambil langkah yang positif untuk tidak menapis dunia siber. Ini termaktub dalam rang undang-undang jaminan yang dijanjikan oleh kerajaan Malaysia dengan syarikat-syarikat Koridor Raya Multimedia. Seksyen 3(3) Akta Komunikasi dan Multimedia 1998 juga mengisytiharkan bahawa tiada suatu pun peruntukan di bawah akta tersebut yang membenarkan sebarang penapisan maklumat berlaku.

Prinsip ini adalah berdasarkan pendapat bahawa pengawalan maklumat hanya akan memberikan kesan yang negatif kepada perkembangan teknologi komunikasi yang canggih ini.

Ini berbeza sekali dengan sesetengah negara yang mengambil pendirian yang jauh lebih agresif. Negara-negara seperti Cuba dan China, mengamalkan penapisan maklumat secara total atau separa. Mereka menganggap kandungan yang dibawa di dalam Internet sebagai ancaman ideologi kepada penduduk mereka. Mereka lebih suka penduduk mereka pasif, buta dan tidak celik kepada maklumat dan perkembangan dunia terkini.

Banyak juga negara yang bersikap sederhana dan menapis hanya maklumat yang mungkin merosakkan fikiran orang awam.

Kebebasan bersuara yang sedia ada seharusnya tidak disalahgunakan. Namun demikian jika adapun penyebar maklumat palsu ataupun pihak pembangkang sesuatu kerajaan menggunakan Internet untuk menyebarkan ideologinya, ia bukannya satu ancaman serius. Pihak kerajaanmedia cetak atau TV. Dengan cara ini orang ramai akan dapat mempertimbangkan kebenaran. Tapi bagaimana dengan jenayah siber yang lain. Bolehkah kita bertolak ansur dengan jenayah siber yang boleh membawa ancaman kepada masyarakat dan tamadun ? masih ada cara lain untuk mengatasinya contohnya adalah dengan cara meningkatkan ilmu pengetahuan rakyat dan menyebarkan berita yang benar di

Klasifikasi Jenayah siber

Kesemua peringkat penggunaan komputer adalah sentiasa berhadapan dengan aktiviti jenayah. Sama ada sebagai mangsa kepada jenayah atau peralatan bagi jenayah atau kedua-duanya. Operasi input, pemprosesan data, operasi output dan komunikasi data telah digunakan dengan teliti untuk tujuan yang tidak sihat. Jenis jenayah siber yang biasa kita dengar

  1. Penipuan
  2. Kerosakan atau pengubahsuaian keatas program atau data komputer.
  3. Kecurian maklumat.
  4. Capaian secara tidak sah keatas sistem
  5. Menyalin perisian secara tidah sah.
  6. Pengintipan
  7. Judi siber
  8. Skim cepat kaya
  9. Pornografi
  10. Penggodam atau "Hacker"
  11. Penyebaran virus

dan banyak lagi dan mungkin juga kita akan berhadapan dengan bentuk jenayah baru selaras dengan kepesatan pembangunan komputer .Isu yang ingin di bincangkan di sini bukanlah berkenaan bagaimana jenayah dilakukan tetapi mengapakah jenayah ini sukar dibendung. Antara beberapa faktor yang dikenal pasti ialah

  1. Sukar dikenalpasti siapakah penjenayahnya
  2. Kepentingan ekonomi
  3. Berbeza takrifan jenayah
  4. Kepentingan ketenteraan
  5. Sikap manusia "Human attitude"

Sukar dikenalpasti siapakah penjenayahnya

Siapakah penjenayah siber? Apakah jenayah yang dilakukan? Di mana jenayah dilakukan? Soalan-soalan yang sukar di jawab. Kalau jenayah lain senang dikenali contohnya perompak tentu sekali memegang senjata , penculik tentu sekali meminta wang tebusan tetapi bagaimana mengenali penjenayah siber. "Satu masalah utama untuk membezakan ancaman siber dengan ancaman fizikal adalah untuk menentukan siapa yang menyerang sistem kita, mengapa, bagaimana, dan dari mana," Michael A. Vatis dari FBI. Umumnya penjenayah siber adalah golongan berpengetahuan ataupun profesional. Munkin kawan kita , mungkin pelajar, mungkin profesor atau siapa sahaja. Mereka akan melakukan jenayah terhadap intitusi mereka sendiri atau intitusi pesaing atau mereka diupah oleh pihak tertentu contohnya.

Organisasi perniagaan mungkin menjadi sasaran pesaingnya, pekerja atau bekas pekerja. Bankinstitusi kewangan oleh perompak dan penjenayah profesional. Manakala, pihak universitipengganas dan komputer militari mungkin disabotaj. serta menjadi sasaran pelajar atau bekas pelajar. Agensi kerajaan pula mungkin menjadi mangsa

Kalaulah orang yang melakukan jenayah tidak di kenali undang-undang yang di rangka untuk membendungnya tidak akan bermakna. Di Amerika yang canggih teknologinyapun gagal mengesan perancang trajedi 11 September. Semasa Peristiwa 11 September 2001, 19 orang perampas kapal terbang memasuki Amerika Syarikat dengan menggunakan visa yang sah. Selain secara peribadi, mereka berhubung melalui Internet atau membuat panggilan telefon dengan menggunakan kad prabayar untuk merancang serangan terhadap New York dan Washington.

Kepentingan ekonomi

E-commerce dan K –ekonomi menjadi begitu penting sekarang. Dalam era globalisasi sekarang sesebuah negara akan ketinggalan jika masih bergantung kepada kaedah traditional sahaja dalam urusan ekonomi. Mereka perlu bergerak seiring dengan negara-negara yang mengamalkan K- ekonomi. Bagi negara-negara membangun kepakaran dalam bidang teknologi maklumat amat terhad. Untuk mengatasi masalah ini mereka perlu membuka pintu untuk perlaburan luar. Malaysia contohnya telah membina Multimedia Super Corridor (MSC), iaitu sebuah kawasan seluas 15 km x 50 km selatan Kuala Lumpur. MSC mensasarkan untuk menarik syarikat teknologi bertaraf dunia menggunakan MSC sebagai pusat untuk mengujian teknologi. Tujuh aplikasi perdana telah dibentuk untuk mengujudkan aktiviti di dalam MSC. Ia terdiri daripada sekolah bestari, kad pintar,teleperubatan, kluster R&D, kerajaan elektronik, rangkaian pengilangan sedunia dan pemasaran tanpa sempadan.

Untuk menarik pelaburan asing yang berstatus MSC Malaysia telah memperkenalkan sebuah senarai yang dikenali sebagai Rang Jaminan (Bill of Guarantees) yang antara jaminannya ialah tiada pernapisan internet.selain malaysia banyak negara lain mengambil langkah yang sama contohnya Indonesia, India, mexico dan boleh dikatakan semua negara maju tidak menapis internet. Tidak menapis internet bermakna semua orang boleh menggunakan internet dengan bebas ini termasuklah penjenayah siber. Oleh itu tidak bermakna dirangka undang-undang jenayah siber. Beberapa contoh peristiwa akibat tiada penapisan internet : melalui alam siber Zapatista National Liberation Army di Mexico semakin bertenaga dalam menegakkan perjuangan mereka , aktivis siber di Indonesia berjaya menumbangkan rejim Suharto pada bulan Mei 1998, Pelampau Hindu yang merobohkan masjid pada awal tahun 1990-an dan menyerang penganut Kristian pada akhir tahun 1990-an terdiri daripada golongan pekerja di India yang menggunakan kaset video dan Internet untuk menyebarkan mesej serta tragedi 11 sept juga menggunakan komunikasi internet.

Berbeza takrifan jenayah

Sebelum kita melangkah lebih jauh lagi untuk membincangkan jenayah siber ini, terlebih dahulu marilah kita lihat terlebih dengan definisi jenayah siber itu sendiri. Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras ugut. Jenayah komputer pula melibatkan segala aktiviti jenayah yang biasa dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti yang melibatkan perlanggaran undang-undang yang sedia ada.

Walau bagaimanapun, definisi yang lebih baik dan komprehensif telah dibuat oleh Mr Donn B. Parker seorang penyelidik di dalam jenayah komputer dan keselamatan untuk SRI International di Menlo Park, California. Beliau menyatakan bahawa jenayah komputer adalah mana perlakuan yang mempunyai niat dan dikaitkan dengan komputer melalui apa-apa cara dan menyebabkan mangsa menderita atau boleh menyebabkan penderitaan, kerugian dan berterusan.

Jabatan Kehakiman US menguatkan lagi definisi ini dengan mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang tidak sah dimana pengetahuan mengenai teknologi komputer digunakan untuk merealisasikannya.

Namun demikian kita harus akui bahawa ujudnya takrifan jenayah siber antara negara. Bagi negara-negara islam judi, pornography, pengiklanan sex adalah suatu jenayah tetapi bukan jenayah dikebanyakan negara.contohnya di America syarikat hal-hal sebegini dianggap remeh hanya pornography kanak-kanak saja dianggap jenayah . Mereka lebih memberi tumpuan kepada keselamatan dan perdagangan. Berbagai –bagai undang yang berkait rapat dengan keselamatan dan perdagangan di rangka seperti trademark low, copyright low,undang yang berkaitan hacker dan penyebaran virus dan sebagainya. Dengan adanya takrifan yang berbeza ini sukar untuk dikuatkuasakan undang-undang siber. Dimalaysia yang terikat dengan janji tidak menapis internet terpaksa merelakan jenayah ini.

Kepentingan ketenteraan

Dunia tanpa sempadan menjanjikan peluang serta ancaman, kesejahteraan serta kemusnahan, dan keamanan serta peperangan. Akibat semakin saling berhubungan, maka sistem dan rangkaian maklumat kini terdedah kepada pelbagai ancaman dan mudah diserang. Keadaan ini mewujudkan isu baru tentang keselamatan, seperti yang disebut dalam OECD Guidelines for the Security of Information Systems and Networks: Towards A Culture of Security. Sesetengah negara, seperti Amerika Syarikat meletakkan perlindungan daripada serangan berasaskan siber dan jenayah teknologi tinggi sebagai salah satu keutamaan yang penting. Ekoran Peristiwa 11 September kerajaan dalam OECD merangka Garis Panduan Keselamatan Sistem dan Rangkaian Maklumat yang baru untuk bertindak balas terhadap keganasan siber, virus komputer, penggodaman, dan ancaman lain.

“Walaupun Zaman Maklumat ini menjanjikan kecekapan yang semakin meningkat, namun keselamatan negara lebih sukar untuk diurus,” kata Eliot A. Cohen, pakar strategi dan kuasa ketenteraan, semasa Persidangan Tahunan Keenam di Abu Dhabi. Teknologi maklumat bukan sahaja mengaburkan sempadan antara perkhidmatan dan sempadan antara dunia ketenteraan dengan dunia awam, tetapi juga mengaburkan sempadan keselamatan.

Peperangan zaman teknologi maklumat bukan sahaja peperangan yang melibatkan kekuatan fizikal ketenteraan sahaja malahan peperangan ilmu pengetahuan. Pihak musuh akan menggunakan teknologi ini untuk menyerang sistem komputer kita. Serangan dilakukan dengan berbagai cara temasuklah mencuri maklumat dan merosakkan sistem .kita sebagai pihak yang diserang perlu melengkapkan diri dengan ilmu bagaimana mempertahankan diri dan menyerang balas. Situasi ini secara tidak lansung akan menggalakkan ilmu bagaimana untuk menceroboh sistem dan merosakkan komputer berkembang. Secara tidak langsung hacker dilahirkan. Hacker ini jika disalahgunakan terhadap awam akan menjadi jenayah jenayah. Dalam masa undang undang siber di rancang dan dalam masa yang sama kita melahirkan hacker. Sampai bila masaalah ini akan selesai.

Sikap manusia

Sikap manusia memang sesuatu yang sukar dikawal. Kita tidak boleh mengubah kelakuan seseorang melainkan orang itu sendiri mengubahnya. Jenayah siber sering dilakukan oleh manusia yang mempunyai kelakuan yang negatif. Mereka menyerang sistem hanya sekadar suka-suka ataupun mencuba ilmu yang baru mereka pelajari. Kebanyakan mereka ini adalah remaja ataupun dalam lengkongan 20 an. “Pertumbuhan penduduk dunia kira-kira 20 peratus hingga tahun 2010, dengan 95 peratus daripadanya berlaku di negara membangun, dan kemunculan golongan remaja, berdasarkan pengalaman sejarah, merupakan faktor utama ketidakstabilan.” Leftenan Jeneral Patrick M. Hughes, Pengarah Agensi Perisikan Pertahanan, Amerika Syarikat menyatakan kebimbangan ini kepada Jawatankuasa Perkhidmatan Bersenjata Senat pada Februari 1997.

Golongan remaja mempunyai sikap yang sukar diramal. Mereka belum cukup matang untuk berfikir tentang akibat jenayah yang mereka lakukan. Lebih malang kerana kecanggihan teknologi gagal mengenal pasti penceroboh. Misalnya, pada Februari dan Mac 2000, pencerobohan telah berlaku terhadap lebih 500 sistem komputer tentera, kakitangan kerajaan, dan sektor swasta di Amerika Syarikat. Ketika itu Amerika bersiap sedia dengan angkatan tenteranya di Teluk Parsi ekoran ketegangan antara Iraq dengan pemeriksa senjata Pertubuhan Bangsa-Bangsa Bersatu. Apabila berlaku pencerobohan sedemikian, pihak berkuasa Amerika Syarikat mengesyaki Iraq, tetapi terbukti bahawa pihak yang bertanggungjawab ialah dua orang juvenil dari Cloverdale, California, dan beberapa orang penduduk Israel.

Soalannya dari mana remaja atau mereka yang gemar menceroboh mempelajari ilmu ini. Mereka ini sebenarnya mahir tentang komputer. Mereka bukan belajar khusus untuk menceroboh tetapi dengan mempelajari ilmu komputer secara tidak lansung. Mereka boleh mencuba untuk menceroboh sistem atau cuba mencipta virus. Oleh itu semakin tinggi teknologi IT berkembang semakin tinggi juga teknologi bagaimana jenayah dilakukan.

"Pembangunan teknologi meningkatkan keselamatan sistem maklumat secara keseluruhan," kata Gillespie dan Nakatomi dari Direktorat Sains, Teknologi, dan Industri OECD. "Namun begitu, teknologi juga menyediakan kapasiti kepada bakal penyerang atau penceroboh untuk melakukan penerobosan yang lebih pantas dengan kesan yang sangat luas dan mendalam, yang sukar dijejak."

Oleh itu undang-undang siber tidak bermakna jika masih terdapat orang yang bersikap negetif dan menggunakan kemajuan komputer ke arah negatif.

Kesimpulan

Daripada perbincangan di atas undang-undang siber tidak boleh kita harapkan untuk melindungi kita dari ancaman jenayah komputer. Dalam dunia tanpa sempadan, serangan mungkin dilakukan beribu-ribu batu jauhnya ataupun dari orang yang di sebelah kita dan amat malang sekali kita sukar mengenali siapa mereka dan dari mana mereka menyerang kita. Walau bagaimanapun kita kena mengambil langkah untuk melindungi sistem komputer kita sendiri. Lengkapkan diri kita dengan ilmu tentang komputer dan mungkin kita boleh lindungi sistem komputer kita dengan perisian yang ada di pasaran seperti anti-virus, firewall, pop-up blocker, anti-spyware dan apa saja perisian keselamatan yang lain.

sumber: http://ms.wikipedia.org/wiki/Jenayah_siber#Klasifikasi_Jenayah_siber