SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Universiteti për Biznes dhe Teknologji
Fakullteti i Shkencave Kompjuterike dhe Inxhinieri
CYBER CRIME
Studentja: Profesori:
Krenare Rexhepi Mr.Sc. Gazmend Krasniqi
Dhjetor/ 2013
Prishtinë
2
Abstrakt
Në këtë kohë kur sfida e shumicës së njerëzve është të fitojnë sa më shumë para
dhe të arrijnë majat më të larta të suksesit, ka të atillë që këtë e bëjnë me
pandershmëri të plotë. Janë të shumtë ata të cilët marrin pa të drejtë identitetin
online të të tjerëve dhe që manipulojnë me të dhënat e tyre.
Këto krime që kryhen nga personat e papërgjegjshëm ndikojnë negativisht në
sigurinë e të dhënave të bizneseve, punëtorëve dhe përdoruesve të thjeshtë të
internetit prandaj duhet që të luftojmë që këto krime të minimizohen sa më shumë.
Audienca e gjerë nuk ka shumë njohuri të mjaftueshme për këto krime deri në vitin
1990 në USA nuk kishin njohuri për termin cyber crime që konsiderohet termi
adekuat për këtë krime kurse në trojet tona saktësisht në Kosovë në vitin 2010
është formuluar ligji LIGJI Nr. 03/L-166 [1]për parandalimin dhe luftimin e këtyre
krimeve.
Këto krime në kohët e fundit janë shpeshtuar shumë më shumë dhe shumica e
veprimeve janë të kundërligjshme andaj fornezika kompjuterike konsiderohet si
degë që merret me hetimin dhe gjetjen e problemit dhe shkaktarit të këtyre
krimeve.
3
Përmbajtja
Abstrakt ...................................................................................................................................................... 2
LISTA E FIGURAVE ................................................................................................................................ 4
LISTA E TABELAVE................................................................................................................................ 4
1. Hyrje................................................................................................................................................... 5
2. Cyber crime ........................................................................................................................................ 5
2.1. Historia ....................................................................................................................................... 5
2.2. Çka kuptojmë me cyber crime ?.................................................................................................. 6
3. Kategorizimi i cyber crime.................................................................................................................. 7
4. Aktorët / personat në cyber crime ....................................................................................................... 7
5. Siguria e sistemit / Mbrojtja................................................................................................................ 8
6. Kuptimi i forenzikës kompjuterike...................................................................................................... 8
6.1 Veglat e forenzikës ........................................................................................................................... 9
6.1.1 Visual Time Analyzer ................................................................................................................ 9
6.1.2 Password Recovery Tool : Decryption Collection Enterprise .................................................. 10
6.1.3 P2 eXplorer............................................................................................................................. 11
7. Përgjegjësit për sulmet kompjuterike................................................................................................ 13
8. Konkluzioni ...................................................................................................................................... 14
Referencat......................................................................................................................................... 15
4
LISTA E FIGURAVE
Figura 1. Pamja -Visual Time Analyzer[6] ................................................................................................. 9
Figura 2. Historia dhe intensiteti i përdorimit të programeve[6] ............................................................... 10
Figura 3. Pamja - Password Recovery Tool[10]........................................................................................ 11
Figura 4. Pamja -P2 eXplorer ................................................................................................................... 12
LISTA E TABELAVE
Tabela 1. Programe për zbulimin e krimeve në pajisje telefonike............................................................ 13
5
1. Hyrje
Rëndësia e mbrojtjes së të dhënave nga të tjerët është shumë e madhe mirëpo
lëshimet eventuale që mund ti bëjmë mund të jenë fatale për ne dhe shoqërin në
tërësi.
Duhet që të dhënat ti ruajm dhe të jemi të kujdesshëm për çfarëdo informate që e
shpërndajmë në internet.
Sulmet me qëllime të dëmshme dëmtojnë bizneset në biliona dollarë çdo vit. Kjo
ka bërë që shumë studiues të IT të merren me sigurinë e të dhënave dhe me
mundësinë e mbrojtjes së përdoruesve nga krimet kompjuterike. Këto krime
krahas dëmtimeve materiale shkaktojnë edhe dëmtime psikike për arsye se mund të
ndikojnë te fëmijët ose edhe tek të rriturit për mashtrime online e që konsiderohet
si pornografi online.
Cyber crime duhet të luftohet sa më shumë në mënyrë që të tjerët të mund ta
shfrytëzojnë softuerët dhe harduerët pa frikën e krimit.
2. Cyber crime
2.1. Historia
Kyçja në internet tashmë nuk është e limituar vetëm me njerëzit. Në 2008 numri i
gjërave të kyçura në internet e kalon popullsinë e Tokës. Sipas Evans(2011) këto
gjëra nuk janë vetëm telefonat e mençur dhe tabletat, këto janë çdo gjë nga
automobilat me internet deri tek sistemi i rritjes së kafshëve menaxhuar me
aplikacione që e përdorin wireless-in. Sipas Evans deri në 2020 numri i pajisjeve të
lidhura në internet do të rritet deri në 50 bilion.
Zgjerimi në internet ka ofruar përfitime shumë të mëdha në lëmi të ndryshme si në
telekomunikacion, edukim, transport e në shumë lëmi tjera mirëpo krahas saj janë
zhvilluar edhe krimet me qëllim të përfitimit nga personat që i caktojnë si cak.
Lindja e krimit në internet solli me vete pasoja të sulmeve të krimin të teknologjisë
së informacionit, krimit intelektual dhe krimi në internet.[4]
Një prej krimeve të para kompjuterike të dokumentuara është krimi i Kevin
Mitnick i krye në vitin 1970. Ky djalosh ka mundur që të qaset në rrjetën e një
kompanie telefonike përmes modemave dhe lidhjes telefonike ku ka pasur mundësi
që të qaset në lidhje dhe të mundësoi thirrje pa pagesë. [4]
6
Në vitin 1984 është nxjerë në SHBA ligji kundër krimeve kompjuterike për Qasjen
e falsifikuar në pajisje dhe Aktet e abuzimit dhe Mashtrimeve kompjuterike. Kjo
vepër jo vetëm që ka mbrojutur aktet kriminale por ka ndaluar përdorimin e
kompjuterit si një mjet për të shkaktuar dëme në sistemet e tjera kompjuterike.[11]
Në fillim të viteve 1990 u kuptua që hakerët nuk janë vetëm persona të thjeshtë që
e përdorin internetin për kryerjen e aktiviteteve mirëpo ka edhe persona tjerë që e
shfrytëzojnë internetin për të kryer krime penale të ditura për ligjin(si shpërthimet
nga largësia dhe pornografia me fëmijë .
FBI agjentët kanë zbuluar që pedofilët po e përdorin internetin për ti joshur fëmijët
në mënyrë që ti arrijnë qëllimet e tyre të fëlliqura. Po ashtu ata kanë përdorur chat
rooms(dhomat e bisedave) për ti bindur fëmijët që të takohen e të shkojnë në
shtëpitë e tyre. FBI në vitin 1995 ka organizuar iniciativën Innocent Images
National agjentët kanë ndërtuar një web për konsulta me vikimat e krimeve
kompjuterike. Kjo ka bërë që të arrestohen më shumë se 7000 autorë të krimeve në
SHBA
2.2. Çka kuptojmë me cyber crime ?
Cyber crime - Krimi kompjuterik i referohet krimeve në të cilat përfshihen
kompjuterët dhe rrjeta kompjuterike.
Dr. Debarati Halder dhe Dr. K. Jaishankar (2011) krimet kompjuterike i definojmë
si:" Krim që kryhet ndaj individëve dhe grupeve të individëve me qëllime
kriminale të dëmtojnë reputacionin e viktimave ose të shkaktojnë dëmtime fizike
ose mentale në mënyrë direkte ose indirekte , duke përdorur Internetin”
Shpesh, gjatë ekzaminimit të devijimit online, përdoret termi krim kibernetik.
Krimi kibernetik i referohet aktiviteteve ilegale që ndodhin në botën virtuale të
internetit edhe kjo mund të merret si një definicioni për krimet kompjuterike.
Një përkufizim tjetër mund të jetë : krimi kompjuterik është vepër penale që është
krijuar me krijimin e teknologjisë, apo mund të konsiderohet një krim tradicional i
transformuar në krim kompjuterik.[9]
7
3. Kategorizimi i cyber crime
Cyber crime nuk janë vetëm të një lloji ato ndahen në disa lloje dhe në disa nën
kategori. Mund ti cekim tri tipe të përgjithshme të këtyre krimeve që i ka
klasifikuar Brenner [2]
 Krimet drejt kompjuterit/makinës (hacking, përhapja e viruseve)
 Krimet duke përdorur kompjuterin (mashtrimet online, pornografia
me fëmijë) dhe
 Krimet në makinë (manipulimi me të dhëna për aktivitete kriminale)
Një lloj tjetër i ndarjeve të krimeve kompjuterike që përafërsisht është i njejtë me
llojet e më sipërme mund të jenë :
 Krimet që kryhen me anë të internetit dhe
 Krimet e bazuara në internet
Krimet që kryhen me anë të internetit janë lloje në të cilat përdoret internet dhe të
dhënat tjera të rrjetës, por nuk janë të nevojshme për kryerjen e krimit. Krimet që
kryhen me anë të internetit mund të ekzekutohen offline, siq janë vledhje e
identitetit apo ataktet në të dhëna(credit card), mirëpo ka më shumë gjasa që të
ndodhin online.
Disa lloje tjera të klasifikimeve janë ato që përfshijnë marrjen në konsideratë të
faktorëve ndryshe nga roli që sistemi kompjuterik luan në kryerjen e krimeve të
lidhura me kompjuterin. Këta faktorë përfshijnë: kërcënimet ,sulmuesit,
sulmet(Kanellis në al, Chakrabarti dhe Manimaran), motivet, dhe viktimat. [5]
4. Aktorët / personat në cyber crime
Në grupet e ndryshme bejnë pjesë personat e ndryshëm të cilët janë viktima të
këtyre krimeve. Këto grupe mund ti ndajme në faza të sigurimit në atë:
 Siguria personale
 Siguria kolektive e korporates/organizatës
 Siguria nacionale dhe internacionale
8
5. Siguria e sistemit / Mbrojtja
Teknikat e zbulimit të krimit kompjuterik
Për të zgjidhur krimet kibernetike përveç IT edhe stafi policor mund të ndihmojë
shumë. Duke mos marrur parasyshë faktin se stafi policor nuk kanë njohuri të
shumtë për teknologjinë e re ata prap se prap mund ti zbulojnë krimet shumë
shpejtë me ndihmën e specialistave të IT dhe bashëpunimin e tyre.
Duhet ti dijmë disa koncepte që ndihmojnë në luftimin e krimit e që janë :
 Teknologjia ndryshon gjërat – edhe policia ka marrë njohuri se me
teknologji krimet mund të zbulohen më shpejtë dhe të gjenden personat
kriminal sa më parë
 Dija është fuqia- ata të cilët kanë teknologjinë dhe njohurinë dhe dijnë ta
përdorin atë kundër atyre që nuk e kanë këtë privilegj. [3]
 Duhet të dihet se cyber crime është sfidë për policët tradicional ppirër arsye
të informatave globale dhe të lidhura të natyrë së krimeve.
Shumica e institucioneve policore janë duke mësuar dhe përdorur teknika të reja të
teknologjisë për luftimin e këtyre krimeve, pavarësisht faktit se identifikimi i
këtyre krimeve dhe paraqitja e tyre në investimet penale është shumë problematik.
Shumica e krimeve mund të zbulohen ose edhe të parandalohet duke përdorur
vegla për komunikim:
 Komunikimi nga brenda- publiku në polici informon për krimet nëpërmes
web siteve të ndryshme
 Komunikimi nga jasht – polici tek të tjetët mundësojnë shpërhapjen e
informative të rëndësishme
 Veglat e angazhimit- mundësojnë që ti ndihmojnë policisë duke organizuar
debate në publik për marrjen e ideve për zgjidhje
 Investigimi me vegla policore- mundëson investigimin edhe të veprave tjera
krahas hakimeve, mashtrimeve online dhe porografisë ekstreme.
 Veglat për informim të krimeve- mundësojnë informimin e publikut për
marrjen e masave preventive për mbrojtjen nga këto krime.
6. Kuptimi i forenzikës kompjuterike
Hetimi i krimeve kompjuterike përfshinë analizën Forenzike, zbulimin e dëshmisë
elektronike dhe kthimin e të dhënave, hetimin e plotë të rastit dhe paraqitjen e
dëshmive para gjykatës.
Forenzika kompjuterike trajton, analizon dhe ekzaminon dëshminë në mënyrë që
integriteti i dëshmisë të ruhet dhe pranohet në gjykatë. [5]
9
Gjatë këtij procesi ekzaminuesi i detyrës që e ka marr në përgjegjësi të plotë
kryerjen e këtij analizimi, duhet të bëjë kopjen e dëshmisë, duhet ta analizojë në
detaje dëshminë në mënyrë që rezultatet ti paraqet të qarta para gjykatës, duhet të
jetë i përgaditur për ndryshimet eventuale që mund të ndodhin në dëshmi si humbja
e të dhënave gjatë ristartimit dhe së fundi nëse nuk ka dijeni për ndonjë procedure
që duhet të implementohet në dëshmi duhet të konsultohet me autoritetin superior.
6.1 Veglat e forenzikës
Për zbulimin e krimeve kompjuterike përdorim vegla të caktuara që ndihmojnë në
gjetjen e detajeve të krimeve.
Disa nga këto vegla janë:
6.1.1 Visual Time Analyzer
Figura 1. Pamja -Visual Time Analyzer[6]
10
Vizual time analyzer është vegël që gjurmon përdorimin e aktivitetit, kohën e
punës dhe pauzës, detajet e projektit dhe raportin e analizës për menaxhim,
gjurmim dhe koston e projektit. Po ashtu mundëson shënimin e statistikave javore,
orët e shfrytëzimit, historinë e përdorimit të programeve të caktuara sipas
intensitetit, shikimin e web faqeve të vizituara etj.
Figura 2. Historia dhe intensiteti i përdorimit të programeve[6]
6.1.2 Password Recovery Tool : Decryption Collection Enterprise
Është vegël për kthimin e fjalëkalimeve për një kohë të shkurtër. Ofron mbështetje
për serverin 2003 dhe të Lotus Notes. Po ashtu përfshinë QuickBooks 2003 dhe
Peachtree 2004. Veçori ka përdorimin e procedimit të distribuuar të rrjetës deri në
16 kompjuterë [5] Fjalëkalimet që mund ti kthen kjo pajisje janë nga Office,
Excel, Word, Windows XP/2000/NT, Access, Outlook, Outlook Express,
Exchange, WinZip, PKZip, ZIP, VBA Visual Basic modules, Internet Explorer etj
11
Figura 3. Pamja - Password Recovery Tool[10]
6.1.3 P2 eXplorer
Nga kompania Parabens mund ta përmendim edhe veglën P2 eXplorer që është
vegël që mundëson montimin e imazheve që ju ndihmon investitorëve të
ekzaminojnë provat. Me këtë vegël mund të rriten rezulucioni imazheve në mënyrë
që të vërehen edhe detajet më të vogla të asaj skene të krimit. Po ashtu me këtë
vegël mund ti marrim imazhet që janë rujatur në kompjuterë dhe ti ekzaminojmë se
mos ka ndonjë kod të fshehur në brendi të fotos dhe ti gjejmë gjurmët e
mundëshme të krimit.
12
Figura 4. Pamja -P2 eXplorer
Në vitet e fundit zhvillimi teknologjik ka anuar nga paisjet mobile edhe krimet e
kryera nga këto pajisje janë rritur dhe janë shumë të mundëshme. Do ti cekim disa
vegla forenzike që ndihmojnë në zbulimin e krimeve të kryera nga pajisjet
mobile[8]:
Emri Prodhuesi Përshkrimi
IPhone Analyzer Leo Crawford, Mat Proud Paraqet strukturën e
brendshme të Pad,iPod
and iPhone
ivMeta Robin Wood Shkëput modelet e
telefonave dhe versionet e
softuerëve dhe krijon GPS
të dhëna nga videot e
iPhone
13
Rubus CCL Forensics I dekonstrukton
Blackberry .ipd backup
skedarët
SAFT SignalSEC Corp Merr SMS mesazhet ,
thirrjet dhe kontaktet nga
Android pajisjet
WhatsApp Forensics Zena Forensics Merr mesazhet nga
applikacioni WhatsApp
për iOS dhe Android
Tabela 1. Programe për zbulimin e krimeve në pajisje telefonike
Ne i shqyrtuam pajisjet që na mundësojnë që ti zbulojmë krimet që shkaktohet nga
personat e papërgjegjshëm.
7. Përgjegjësit për sulmet kompjuterike
Sipas statistikave të kompanisë The Independent për vitin 2013 përgjegjësit për
krimet kompjuterike në të gjithë botën janë:
 Kina , përgjegjëse për 41 % të krimeve të kryera
 USA, përgjegjëse për 10 % të krimeve të kryera
 Turqia , përgjegjëse për 4.7 % të krimeve të kryera
 Rusia, përgjegjëse për 4.3 % të krimeve të kryera
 Taiwani , përgjegjëse për 3.7% të krimeve të kryera
 Brazili , përgjegjëse për 3.3% të krimeve të kryera
 Rumania, përgjegjëse për 2.6 % të krimeve të kryera
 India , përgjegjëse për 2.3% të krimeve të kryera
 Italia , përgjegjëse për 1.6 % të krimeve të kryera
 Hungary , përgjegjëse për 1.4 % të krimeve të kryera
14
8. Konkluzioni
Cyber crime është një lëmi për të cilën duhet të punojmë dhe studiojmë shumë, në
mënyrë që ti kuptojmë në thelb problemet që mundet të shkaktojë ky fenomen /
krim. Problemet që mund të shfaqen mund të jenë sa të tejkalueshme lehtë aq edhe
të rënda apo të pa tejkalueshme. Personat që mund të jenë viktima të këtyre
krimeve duhet të informohen në mënyrë saktë dhe me një gjuhë të thjeshtë që të
tejkalojnë pasojat e shkaktuara nga sulmet. Personat që janë shkaktarë të këtyre
krimeve, për interesa të tyre dëmtojnë të tjerët, andaj duhen të dënohen me dënime
të larta të mundshme, në kuadër të ligjeve në fuqi. Policia, shërbimet sekrete dhe
personat përgjegjës për sigurinë e programeve të ndryshme duhet të bashkëpunojnë
mes veti për të zbuluar krimet pasi që këto krime kanë ekzistuar që nga koha e
ekzistimit të pajisjeve kompjuterike dhe janë zhvilluar e sofistikuar në çdo ditë të
vetme që ka kaluar. Pasi me zgjerimin e teknologjisë dhe mundësive që na ofron
ajo, rritet edhe përdorimi i internetit, ka shumë gjasa që krimet kompjuterike të
zgjerohen edhe më shumë, prandaj duhet që ne ti luftojmë këto krime duke marrë
sa më shumë informata për to, dhe ti informojmë të tjerët që të mbrohen nga këto
krime.
15
Referencat
[1] Ligji për parandalimin dhe luftimin e krimit kibernetik - http://mzhe.rks-
gov.net/repository/docs/LIGJIPERPARANDALIMINDHE_LUFTIMINE_KRIMITKIBERNETIKE2010
166-alb.pdf
[2] Bernner- ligjeruese ne universitetin e Daytonit-Ohio. E specializuar në lëmitë
cybercrime, cyberterrorism dhe cyberwarfare
[3] Durham University – David S.Wall Criminology lessons
[4] Crime and Criminal Behavior Internet Crime
Billy Henson, Bradford W. Reyns, Bonnie S. Fisher
[5] Cyber crime- Gazmend Krasniqi
[6] Visual Time Analyzer /Screenshots-
http://www.neuber.com/timeanalyzer/time-tracking.html
[8] Free computer forensic tool-Forensic Control Limited ,28/12/2013
http://forensiccontrol.com/resources/free-software/ , 25/12/2013
[9] Investigating Internet Crimes – Todd G. Shipley dhe Art Bowker-2014
[10] Parabens Decryption Collection 2.5 –Soft 112 ,26/12/2013
http://parabens-decryption-collection.soft112.com/
[11] http://www.personal.psu.edu/users/j/m/jms6423/Engproj/About.html

Weitere ähnliche Inhalte

Was ist angesagt?

Detyra nga fizika_-_www.unik-place.blogspot.com (1)
Detyra nga fizika_-_www.unik-place.blogspot.com (1)Detyra nga fizika_-_www.unik-place.blogspot.com (1)
Detyra nga fizika_-_www.unik-place.blogspot.com (1)
Burim Guri
 
Vleresimi i Performances
Vleresimi i PerformancesVleresimi i Performances
Vleresimi i Performances
Menaxherat
 
Kriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesoreKriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesore
Donikë Mjaki
 
E Drejta Ndërkombtare Publike
E Drejta Ndërkombtare PublikeE Drejta Ndërkombtare Publike
E Drejta Ndërkombtare Publike
Refik Mustafa
 

Was ist angesagt? (20)

Shteti në të drejtën e biznesit
Shteti në të drejtën e biznesitShteti në të drejtën e biznesit
Shteti në të drejtën e biznesit
 
Pastrimi i parave
Pastrimi i parave  Pastrimi i parave
Pastrimi i parave
 
Detyra nga fizika_-_www.unik-place.blogspot.com (1)
Detyra nga fizika_-_www.unik-place.blogspot.com (1)Detyra nga fizika_-_www.unik-place.blogspot.com (1)
Detyra nga fizika_-_www.unik-place.blogspot.com (1)
 
Makro : politika fiskale
Makro : politika fiskaleMakro : politika fiskale
Makro : politika fiskale
 
E drejta penale
E drejta penaleE drejta penale
E drejta penale
 
Vleresimi i Performances
Vleresimi i PerformancesVleresimi i Performances
Vleresimi i Performances
 
Normat shoqërore dhe llojet e normave shoqërore
Normat shoqërore dhe llojet e normave shoqëroreNormat shoqërore dhe llojet e normave shoqërore
Normat shoqërore dhe llojet e normave shoqërore
 
E drejta familjare (permbledhje)
E drejta familjare (permbledhje)E drejta familjare (permbledhje)
E drejta familjare (permbledhje)
 
MAKROEKONOMIA - Pyetje dhe përgjigje
MAKROEKONOMIA - Pyetje dhe përgjigjeMAKROEKONOMIA - Pyetje dhe përgjigje
MAKROEKONOMIA - Pyetje dhe përgjigje
 
Sistemi doganor
Sistemi doganorSistemi doganor
Sistemi doganor
 
Udhezim per punime shkencore master
Udhezim per punime shkencore masterUdhezim per punime shkencore master
Udhezim per punime shkencore master
 
Punim seminarik - Gjykata Penale Nderkombetare
Punim seminarik - Gjykata Penale Nderkombetare Punim seminarik - Gjykata Penale Nderkombetare
Punim seminarik - Gjykata Penale Nderkombetare
 
Metodologjia e Hulumtimeve
Metodologjia e Hulumtimeve Metodologjia e Hulumtimeve
Metodologjia e Hulumtimeve
 
Penologjia
PenologjiaPenologjia
Penologjia
 
Burimet e Se Drejtes
Burimet e Se DrejtesBurimet e Se Drejtes
Burimet e Se Drejtes
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronik
 
PUNIM SEMINARIK - Metodat Sociologjike
PUNIM SEMINARIK - Metodat SociologjikePUNIM SEMINARIK - Metodat Sociologjike
PUNIM SEMINARIK - Metodat Sociologjike
 
Si te bejme hulumtim
Si te bejme hulumtimSi te bejme hulumtim
Si te bejme hulumtim
 
Kriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesoreKriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesore
 
E Drejta Ndërkombtare Publike
E Drejta Ndërkombtare PublikeE Drejta Ndërkombtare Publike
E Drejta Ndërkombtare Publike
 

Andere mochten auch

Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
Aeman Khan
 
E drejta autorit esi hasko
E drejta autorit esi haskoE drejta autorit esi hasko
E drejta autorit esi hasko
Esi Hasko
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
Lipsita Behera
 

Andere mochten auch (14)

Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
CYBERCRIME IN BUSINESS
CYBERCRIME IN BUSINESSCYBERCRIME IN BUSINESS
CYBERCRIME IN BUSINESS
 
Paukovic i-racunalni-virusi
Paukovic i-racunalni-virusiPaukovic i-racunalni-virusi
Paukovic i-racunalni-virusi
 
E drejta autorit esi hasko
E drejta autorit esi haskoE drejta autorit esi hasko
E drejta autorit esi hasko
 
Doracak Etike Ligjore dhe Profesionale
Doracak Etike Ligjore dhe ProfesionaleDoracak Etike Ligjore dhe Profesionale
Doracak Etike Ligjore dhe Profesionale
 
Mësimi i përgjegjësisë tek fëmijët e moshës parashkollore
Mësimi i përgjegjësisë tek fëmijët e moshës parashkolloreMësimi i përgjegjësisë tek fëmijët e moshës parashkollore
Mësimi i përgjegjësisë tek fëmijët e moshës parashkollore
 
Kenget E milosaos
Kenget E milosaos Kenget E milosaos
Kenget E milosaos
 
Kriminologjia
KriminologjiaKriminologjia
Kriminologjia
 
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
 
Dhuna
DhunaDhuna
Dhuna
 
Punimi i temes MASTER - Viktimat e krimeve të vrasjeve me vështrim te posaçë...
Punimi i temes MASTER -  Viktimat e krimeve të vrasjeve me vështrim te posaçë...Punimi i temes MASTER -  Viktimat e krimeve të vrasjeve me vështrim te posaçë...
Punimi i temes MASTER - Viktimat e krimeve të vrasjeve me vështrim te posaçë...
 
presentation on cyber crime and security
presentation on cyber crime and securitypresentation on cyber crime and security
presentation on cyber crime and security
 
How cybercrime affects small business
How cybercrime affects small businessHow cybercrime affects small business
How cybercrime affects small business
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 

Ähnlich wie Cyber crime-Krimet Kibernetike (8)

Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...
 
Informatik
InformatikInformatik
Informatik
 
ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatika
 
Shkolla e mesme ekonomike
Shkolla  e  mesme  ekonomikeShkolla  e  mesme  ekonomike
Shkolla e mesme ekonomike
 
Projekt ne TIK
Projekt ne TIKProjekt ne TIK
Projekt ne TIK
 
Siguria ne Internet femijet.pdf
Siguria ne Internet femijet.pdfSiguria ne Internet femijet.pdf
Siguria ne Internet femijet.pdf
 
Detyre Kursi Tema : E- banking Erald Isaku & Ardit Novruzi
Detyre Kursi Tema : E- banking Erald Isaku & Ardit NovruziDetyre Kursi Tema : E- banking Erald Isaku & Ardit Novruzi
Detyre Kursi Tema : E- banking Erald Isaku & Ardit Novruzi
 
Detyre Kursi SHERBIMET E SIGURISE DHE KONSULENCES.docx
Detyre Kursi  SHERBIMET E SIGURISE DHE KONSULENCES.docxDetyre Kursi  SHERBIMET E SIGURISE DHE KONSULENCES.docx
Detyre Kursi SHERBIMET E SIGURISE DHE KONSULENCES.docx
 

Cyber crime-Krimet Kibernetike

  • 1. Universiteti për Biznes dhe Teknologji Fakullteti i Shkencave Kompjuterike dhe Inxhinieri CYBER CRIME Studentja: Profesori: Krenare Rexhepi Mr.Sc. Gazmend Krasniqi Dhjetor/ 2013 Prishtinë
  • 2. 2 Abstrakt Në këtë kohë kur sfida e shumicës së njerëzve është të fitojnë sa më shumë para dhe të arrijnë majat më të larta të suksesit, ka të atillë që këtë e bëjnë me pandershmëri të plotë. Janë të shumtë ata të cilët marrin pa të drejtë identitetin online të të tjerëve dhe që manipulojnë me të dhënat e tyre. Këto krime që kryhen nga personat e papërgjegjshëm ndikojnë negativisht në sigurinë e të dhënave të bizneseve, punëtorëve dhe përdoruesve të thjeshtë të internetit prandaj duhet që të luftojmë që këto krime të minimizohen sa më shumë. Audienca e gjerë nuk ka shumë njohuri të mjaftueshme për këto krime deri në vitin 1990 në USA nuk kishin njohuri për termin cyber crime që konsiderohet termi adekuat për këtë krime kurse në trojet tona saktësisht në Kosovë në vitin 2010 është formuluar ligji LIGJI Nr. 03/L-166 [1]për parandalimin dhe luftimin e këtyre krimeve. Këto krime në kohët e fundit janë shpeshtuar shumë më shumë dhe shumica e veprimeve janë të kundërligjshme andaj fornezika kompjuterike konsiderohet si degë që merret me hetimin dhe gjetjen e problemit dhe shkaktarit të këtyre krimeve.
  • 3. 3 Përmbajtja Abstrakt ...................................................................................................................................................... 2 LISTA E FIGURAVE ................................................................................................................................ 4 LISTA E TABELAVE................................................................................................................................ 4 1. Hyrje................................................................................................................................................... 5 2. Cyber crime ........................................................................................................................................ 5 2.1. Historia ....................................................................................................................................... 5 2.2. Çka kuptojmë me cyber crime ?.................................................................................................. 6 3. Kategorizimi i cyber crime.................................................................................................................. 7 4. Aktorët / personat në cyber crime ....................................................................................................... 7 5. Siguria e sistemit / Mbrojtja................................................................................................................ 8 6. Kuptimi i forenzikës kompjuterike...................................................................................................... 8 6.1 Veglat e forenzikës ........................................................................................................................... 9 6.1.1 Visual Time Analyzer ................................................................................................................ 9 6.1.2 Password Recovery Tool : Decryption Collection Enterprise .................................................. 10 6.1.3 P2 eXplorer............................................................................................................................. 11 7. Përgjegjësit për sulmet kompjuterike................................................................................................ 13 8. Konkluzioni ...................................................................................................................................... 14 Referencat......................................................................................................................................... 15
  • 4. 4 LISTA E FIGURAVE Figura 1. Pamja -Visual Time Analyzer[6] ................................................................................................. 9 Figura 2. Historia dhe intensiteti i përdorimit të programeve[6] ............................................................... 10 Figura 3. Pamja - Password Recovery Tool[10]........................................................................................ 11 Figura 4. Pamja -P2 eXplorer ................................................................................................................... 12 LISTA E TABELAVE Tabela 1. Programe për zbulimin e krimeve në pajisje telefonike............................................................ 13
  • 5. 5 1. Hyrje Rëndësia e mbrojtjes së të dhënave nga të tjerët është shumë e madhe mirëpo lëshimet eventuale që mund ti bëjmë mund të jenë fatale për ne dhe shoqërin në tërësi. Duhet që të dhënat ti ruajm dhe të jemi të kujdesshëm për çfarëdo informate që e shpërndajmë në internet. Sulmet me qëllime të dëmshme dëmtojnë bizneset në biliona dollarë çdo vit. Kjo ka bërë që shumë studiues të IT të merren me sigurinë e të dhënave dhe me mundësinë e mbrojtjes së përdoruesve nga krimet kompjuterike. Këto krime krahas dëmtimeve materiale shkaktojnë edhe dëmtime psikike për arsye se mund të ndikojnë te fëmijët ose edhe tek të rriturit për mashtrime online e që konsiderohet si pornografi online. Cyber crime duhet të luftohet sa më shumë në mënyrë që të tjerët të mund ta shfrytëzojnë softuerët dhe harduerët pa frikën e krimit. 2. Cyber crime 2.1. Historia Kyçja në internet tashmë nuk është e limituar vetëm me njerëzit. Në 2008 numri i gjërave të kyçura në internet e kalon popullsinë e Tokës. Sipas Evans(2011) këto gjëra nuk janë vetëm telefonat e mençur dhe tabletat, këto janë çdo gjë nga automobilat me internet deri tek sistemi i rritjes së kafshëve menaxhuar me aplikacione që e përdorin wireless-in. Sipas Evans deri në 2020 numri i pajisjeve të lidhura në internet do të rritet deri në 50 bilion. Zgjerimi në internet ka ofruar përfitime shumë të mëdha në lëmi të ndryshme si në telekomunikacion, edukim, transport e në shumë lëmi tjera mirëpo krahas saj janë zhvilluar edhe krimet me qëllim të përfitimit nga personat që i caktojnë si cak. Lindja e krimit në internet solli me vete pasoja të sulmeve të krimin të teknologjisë së informacionit, krimit intelektual dhe krimi në internet.[4] Një prej krimeve të para kompjuterike të dokumentuara është krimi i Kevin Mitnick i krye në vitin 1970. Ky djalosh ka mundur që të qaset në rrjetën e një kompanie telefonike përmes modemave dhe lidhjes telefonike ku ka pasur mundësi që të qaset në lidhje dhe të mundësoi thirrje pa pagesë. [4]
  • 6. 6 Në vitin 1984 është nxjerë në SHBA ligji kundër krimeve kompjuterike për Qasjen e falsifikuar në pajisje dhe Aktet e abuzimit dhe Mashtrimeve kompjuterike. Kjo vepër jo vetëm që ka mbrojutur aktet kriminale por ka ndaluar përdorimin e kompjuterit si një mjet për të shkaktuar dëme në sistemet e tjera kompjuterike.[11] Në fillim të viteve 1990 u kuptua që hakerët nuk janë vetëm persona të thjeshtë që e përdorin internetin për kryerjen e aktiviteteve mirëpo ka edhe persona tjerë që e shfrytëzojnë internetin për të kryer krime penale të ditura për ligjin(si shpërthimet nga largësia dhe pornografia me fëmijë . FBI agjentët kanë zbuluar që pedofilët po e përdorin internetin për ti joshur fëmijët në mënyrë që ti arrijnë qëllimet e tyre të fëlliqura. Po ashtu ata kanë përdorur chat rooms(dhomat e bisedave) për ti bindur fëmijët që të takohen e të shkojnë në shtëpitë e tyre. FBI në vitin 1995 ka organizuar iniciativën Innocent Images National agjentët kanë ndërtuar një web për konsulta me vikimat e krimeve kompjuterike. Kjo ka bërë që të arrestohen më shumë se 7000 autorë të krimeve në SHBA 2.2. Çka kuptojmë me cyber crime ? Cyber crime - Krimi kompjuterik i referohet krimeve në të cilat përfshihen kompjuterët dhe rrjeta kompjuterike. Dr. Debarati Halder dhe Dr. K. Jaishankar (2011) krimet kompjuterike i definojmë si:" Krim që kryhet ndaj individëve dhe grupeve të individëve me qëllime kriminale të dëmtojnë reputacionin e viktimave ose të shkaktojnë dëmtime fizike ose mentale në mënyrë direkte ose indirekte , duke përdorur Internetin” Shpesh, gjatë ekzaminimit të devijimit online, përdoret termi krim kibernetik. Krimi kibernetik i referohet aktiviteteve ilegale që ndodhin në botën virtuale të internetit edhe kjo mund të merret si një definicioni për krimet kompjuterike. Një përkufizim tjetër mund të jetë : krimi kompjuterik është vepër penale që është krijuar me krijimin e teknologjisë, apo mund të konsiderohet një krim tradicional i transformuar në krim kompjuterik.[9]
  • 7. 7 3. Kategorizimi i cyber crime Cyber crime nuk janë vetëm të një lloji ato ndahen në disa lloje dhe në disa nën kategori. Mund ti cekim tri tipe të përgjithshme të këtyre krimeve që i ka klasifikuar Brenner [2]  Krimet drejt kompjuterit/makinës (hacking, përhapja e viruseve)  Krimet duke përdorur kompjuterin (mashtrimet online, pornografia me fëmijë) dhe  Krimet në makinë (manipulimi me të dhëna për aktivitete kriminale) Një lloj tjetër i ndarjeve të krimeve kompjuterike që përafërsisht është i njejtë me llojet e më sipërme mund të jenë :  Krimet që kryhen me anë të internetit dhe  Krimet e bazuara në internet Krimet që kryhen me anë të internetit janë lloje në të cilat përdoret internet dhe të dhënat tjera të rrjetës, por nuk janë të nevojshme për kryerjen e krimit. Krimet që kryhen me anë të internetit mund të ekzekutohen offline, siq janë vledhje e identitetit apo ataktet në të dhëna(credit card), mirëpo ka më shumë gjasa që të ndodhin online. Disa lloje tjera të klasifikimeve janë ato që përfshijnë marrjen në konsideratë të faktorëve ndryshe nga roli që sistemi kompjuterik luan në kryerjen e krimeve të lidhura me kompjuterin. Këta faktorë përfshijnë: kërcënimet ,sulmuesit, sulmet(Kanellis në al, Chakrabarti dhe Manimaran), motivet, dhe viktimat. [5] 4. Aktorët / personat në cyber crime Në grupet e ndryshme bejnë pjesë personat e ndryshëm të cilët janë viktima të këtyre krimeve. Këto grupe mund ti ndajme në faza të sigurimit në atë:  Siguria personale  Siguria kolektive e korporates/organizatës  Siguria nacionale dhe internacionale
  • 8. 8 5. Siguria e sistemit / Mbrojtja Teknikat e zbulimit të krimit kompjuterik Për të zgjidhur krimet kibernetike përveç IT edhe stafi policor mund të ndihmojë shumë. Duke mos marrur parasyshë faktin se stafi policor nuk kanë njohuri të shumtë për teknologjinë e re ata prap se prap mund ti zbulojnë krimet shumë shpejtë me ndihmën e specialistave të IT dhe bashëpunimin e tyre. Duhet ti dijmë disa koncepte që ndihmojnë në luftimin e krimit e që janë :  Teknologjia ndryshon gjërat – edhe policia ka marrë njohuri se me teknologji krimet mund të zbulohen më shpejtë dhe të gjenden personat kriminal sa më parë  Dija është fuqia- ata të cilët kanë teknologjinë dhe njohurinë dhe dijnë ta përdorin atë kundër atyre që nuk e kanë këtë privilegj. [3]  Duhet të dihet se cyber crime është sfidë për policët tradicional ppirër arsye të informatave globale dhe të lidhura të natyrë së krimeve. Shumica e institucioneve policore janë duke mësuar dhe përdorur teknika të reja të teknologjisë për luftimin e këtyre krimeve, pavarësisht faktit se identifikimi i këtyre krimeve dhe paraqitja e tyre në investimet penale është shumë problematik. Shumica e krimeve mund të zbulohen ose edhe të parandalohet duke përdorur vegla për komunikim:  Komunikimi nga brenda- publiku në polici informon për krimet nëpërmes web siteve të ndryshme  Komunikimi nga jasht – polici tek të tjetët mundësojnë shpërhapjen e informative të rëndësishme  Veglat e angazhimit- mundësojnë që ti ndihmojnë policisë duke organizuar debate në publik për marrjen e ideve për zgjidhje  Investigimi me vegla policore- mundëson investigimin edhe të veprave tjera krahas hakimeve, mashtrimeve online dhe porografisë ekstreme.  Veglat për informim të krimeve- mundësojnë informimin e publikut për marrjen e masave preventive për mbrojtjen nga këto krime. 6. Kuptimi i forenzikës kompjuterike Hetimi i krimeve kompjuterike përfshinë analizën Forenzike, zbulimin e dëshmisë elektronike dhe kthimin e të dhënave, hetimin e plotë të rastit dhe paraqitjen e dëshmive para gjykatës. Forenzika kompjuterike trajton, analizon dhe ekzaminon dëshminë në mënyrë që integriteti i dëshmisë të ruhet dhe pranohet në gjykatë. [5]
  • 9. 9 Gjatë këtij procesi ekzaminuesi i detyrës që e ka marr në përgjegjësi të plotë kryerjen e këtij analizimi, duhet të bëjë kopjen e dëshmisë, duhet ta analizojë në detaje dëshminë në mënyrë që rezultatet ti paraqet të qarta para gjykatës, duhet të jetë i përgaditur për ndryshimet eventuale që mund të ndodhin në dëshmi si humbja e të dhënave gjatë ristartimit dhe së fundi nëse nuk ka dijeni për ndonjë procedure që duhet të implementohet në dëshmi duhet të konsultohet me autoritetin superior. 6.1 Veglat e forenzikës Për zbulimin e krimeve kompjuterike përdorim vegla të caktuara që ndihmojnë në gjetjen e detajeve të krimeve. Disa nga këto vegla janë: 6.1.1 Visual Time Analyzer Figura 1. Pamja -Visual Time Analyzer[6]
  • 10. 10 Vizual time analyzer është vegël që gjurmon përdorimin e aktivitetit, kohën e punës dhe pauzës, detajet e projektit dhe raportin e analizës për menaxhim, gjurmim dhe koston e projektit. Po ashtu mundëson shënimin e statistikave javore, orët e shfrytëzimit, historinë e përdorimit të programeve të caktuara sipas intensitetit, shikimin e web faqeve të vizituara etj. Figura 2. Historia dhe intensiteti i përdorimit të programeve[6] 6.1.2 Password Recovery Tool : Decryption Collection Enterprise Është vegël për kthimin e fjalëkalimeve për një kohë të shkurtër. Ofron mbështetje për serverin 2003 dhe të Lotus Notes. Po ashtu përfshinë QuickBooks 2003 dhe Peachtree 2004. Veçori ka përdorimin e procedimit të distribuuar të rrjetës deri në 16 kompjuterë [5] Fjalëkalimet që mund ti kthen kjo pajisje janë nga Office, Excel, Word, Windows XP/2000/NT, Access, Outlook, Outlook Express, Exchange, WinZip, PKZip, ZIP, VBA Visual Basic modules, Internet Explorer etj
  • 11. 11 Figura 3. Pamja - Password Recovery Tool[10] 6.1.3 P2 eXplorer Nga kompania Parabens mund ta përmendim edhe veglën P2 eXplorer që është vegël që mundëson montimin e imazheve që ju ndihmon investitorëve të ekzaminojnë provat. Me këtë vegël mund të rriten rezulucioni imazheve në mënyrë që të vërehen edhe detajet më të vogla të asaj skene të krimit. Po ashtu me këtë vegël mund ti marrim imazhet që janë rujatur në kompjuterë dhe ti ekzaminojmë se mos ka ndonjë kod të fshehur në brendi të fotos dhe ti gjejmë gjurmët e mundëshme të krimit.
  • 12. 12 Figura 4. Pamja -P2 eXplorer Në vitet e fundit zhvillimi teknologjik ka anuar nga paisjet mobile edhe krimet e kryera nga këto pajisje janë rritur dhe janë shumë të mundëshme. Do ti cekim disa vegla forenzike që ndihmojnë në zbulimin e krimeve të kryera nga pajisjet mobile[8]: Emri Prodhuesi Përshkrimi IPhone Analyzer Leo Crawford, Mat Proud Paraqet strukturën e brendshme të Pad,iPod and iPhone ivMeta Robin Wood Shkëput modelet e telefonave dhe versionet e softuerëve dhe krijon GPS të dhëna nga videot e iPhone
  • 13. 13 Rubus CCL Forensics I dekonstrukton Blackberry .ipd backup skedarët SAFT SignalSEC Corp Merr SMS mesazhet , thirrjet dhe kontaktet nga Android pajisjet WhatsApp Forensics Zena Forensics Merr mesazhet nga applikacioni WhatsApp për iOS dhe Android Tabela 1. Programe për zbulimin e krimeve në pajisje telefonike Ne i shqyrtuam pajisjet që na mundësojnë që ti zbulojmë krimet që shkaktohet nga personat e papërgjegjshëm. 7. Përgjegjësit për sulmet kompjuterike Sipas statistikave të kompanisë The Independent për vitin 2013 përgjegjësit për krimet kompjuterike në të gjithë botën janë:  Kina , përgjegjëse për 41 % të krimeve të kryera  USA, përgjegjëse për 10 % të krimeve të kryera  Turqia , përgjegjëse për 4.7 % të krimeve të kryera  Rusia, përgjegjëse për 4.3 % të krimeve të kryera  Taiwani , përgjegjëse për 3.7% të krimeve të kryera  Brazili , përgjegjëse për 3.3% të krimeve të kryera  Rumania, përgjegjëse për 2.6 % të krimeve të kryera  India , përgjegjëse për 2.3% të krimeve të kryera  Italia , përgjegjëse për 1.6 % të krimeve të kryera  Hungary , përgjegjëse për 1.4 % të krimeve të kryera
  • 14. 14 8. Konkluzioni Cyber crime është një lëmi për të cilën duhet të punojmë dhe studiojmë shumë, në mënyrë që ti kuptojmë në thelb problemet që mundet të shkaktojë ky fenomen / krim. Problemet që mund të shfaqen mund të jenë sa të tejkalueshme lehtë aq edhe të rënda apo të pa tejkalueshme. Personat që mund të jenë viktima të këtyre krimeve duhet të informohen në mënyrë saktë dhe me një gjuhë të thjeshtë që të tejkalojnë pasojat e shkaktuara nga sulmet. Personat që janë shkaktarë të këtyre krimeve, për interesa të tyre dëmtojnë të tjerët, andaj duhen të dënohen me dënime të larta të mundshme, në kuadër të ligjeve në fuqi. Policia, shërbimet sekrete dhe personat përgjegjës për sigurinë e programeve të ndryshme duhet të bashkëpunojnë mes veti për të zbuluar krimet pasi që këto krime kanë ekzistuar që nga koha e ekzistimit të pajisjeve kompjuterike dhe janë zhvilluar e sofistikuar në çdo ditë të vetme që ka kaluar. Pasi me zgjerimin e teknologjisë dhe mundësive që na ofron ajo, rritet edhe përdorimi i internetit, ka shumë gjasa që krimet kompjuterike të zgjerohen edhe më shumë, prandaj duhet që ne ti luftojmë këto krime duke marrë sa më shumë informata për to, dhe ti informojmë të tjerët që të mbrohen nga këto krime.
  • 15. 15 Referencat [1] Ligji për parandalimin dhe luftimin e krimit kibernetik - http://mzhe.rks- gov.net/repository/docs/LIGJIPERPARANDALIMINDHE_LUFTIMINE_KRIMITKIBERNETIKE2010 166-alb.pdf [2] Bernner- ligjeruese ne universitetin e Daytonit-Ohio. E specializuar në lëmitë cybercrime, cyberterrorism dhe cyberwarfare [3] Durham University – David S.Wall Criminology lessons [4] Crime and Criminal Behavior Internet Crime Billy Henson, Bradford W. Reyns, Bonnie S. Fisher [5] Cyber crime- Gazmend Krasniqi [6] Visual Time Analyzer /Screenshots- http://www.neuber.com/timeanalyzer/time-tracking.html [8] Free computer forensic tool-Forensic Control Limited ,28/12/2013 http://forensiccontrol.com/resources/free-software/ , 25/12/2013 [9] Investigating Internet Crimes – Todd G. Shipley dhe Art Bowker-2014 [10] Parabens Decryption Collection 2.5 –Soft 112 ,26/12/2013 http://parabens-decryption-collection.soft112.com/ [11] http://www.personal.psu.edu/users/j/m/jms6423/Engproj/About.html