Ky punim përshkruan rëndësinë e krimeve kibernetike në jetën e njerëzve. Si zbulohen ato dhe pse ne duhet të jemi të kujdesshëm për mbrojtjen e të dhëve tona personale gjatë shpërndarjes së tyre në internet.
Detyre Kursi SHERBIMET E SIGURISE DHE KONSULENCES.docx
Cyber crime-Krimet Kibernetike
1. Universiteti për Biznes dhe Teknologji
Fakullteti i Shkencave Kompjuterike dhe Inxhinieri
CYBER CRIME
Studentja: Profesori:
Krenare Rexhepi Mr.Sc. Gazmend Krasniqi
Dhjetor/ 2013
Prishtinë
2. 2
Abstrakt
Në këtë kohë kur sfida e shumicës së njerëzve është të fitojnë sa më shumë para
dhe të arrijnë majat më të larta të suksesit, ka të atillë që këtë e bëjnë me
pandershmëri të plotë. Janë të shumtë ata të cilët marrin pa të drejtë identitetin
online të të tjerëve dhe që manipulojnë me të dhënat e tyre.
Këto krime që kryhen nga personat e papërgjegjshëm ndikojnë negativisht në
sigurinë e të dhënave të bizneseve, punëtorëve dhe përdoruesve të thjeshtë të
internetit prandaj duhet që të luftojmë që këto krime të minimizohen sa më shumë.
Audienca e gjerë nuk ka shumë njohuri të mjaftueshme për këto krime deri në vitin
1990 në USA nuk kishin njohuri për termin cyber crime që konsiderohet termi
adekuat për këtë krime kurse në trojet tona saktësisht në Kosovë në vitin 2010
është formuluar ligji LIGJI Nr. 03/L-166 [1]për parandalimin dhe luftimin e këtyre
krimeve.
Këto krime në kohët e fundit janë shpeshtuar shumë më shumë dhe shumica e
veprimeve janë të kundërligjshme andaj fornezika kompjuterike konsiderohet si
degë që merret me hetimin dhe gjetjen e problemit dhe shkaktarit të këtyre
krimeve.
3. 3
Përmbajtja
Abstrakt ...................................................................................................................................................... 2
LISTA E FIGURAVE ................................................................................................................................ 4
LISTA E TABELAVE................................................................................................................................ 4
1. Hyrje................................................................................................................................................... 5
2. Cyber crime ........................................................................................................................................ 5
2.1. Historia ....................................................................................................................................... 5
2.2. Çka kuptojmë me cyber crime ?.................................................................................................. 6
3. Kategorizimi i cyber crime.................................................................................................................. 7
4. Aktorët / personat në cyber crime ....................................................................................................... 7
5. Siguria e sistemit / Mbrojtja................................................................................................................ 8
6. Kuptimi i forenzikës kompjuterike...................................................................................................... 8
6.1 Veglat e forenzikës ........................................................................................................................... 9
6.1.1 Visual Time Analyzer ................................................................................................................ 9
6.1.2 Password Recovery Tool : Decryption Collection Enterprise .................................................. 10
6.1.3 P2 eXplorer............................................................................................................................. 11
7. Përgjegjësit për sulmet kompjuterike................................................................................................ 13
8. Konkluzioni ...................................................................................................................................... 14
Referencat......................................................................................................................................... 15
4. 4
LISTA E FIGURAVE
Figura 1. Pamja -Visual Time Analyzer[6] ................................................................................................. 9
Figura 2. Historia dhe intensiteti i përdorimit të programeve[6] ............................................................... 10
Figura 3. Pamja - Password Recovery Tool[10]........................................................................................ 11
Figura 4. Pamja -P2 eXplorer ................................................................................................................... 12
LISTA E TABELAVE
Tabela 1. Programe për zbulimin e krimeve në pajisje telefonike............................................................ 13
5. 5
1. Hyrje
Rëndësia e mbrojtjes së të dhënave nga të tjerët është shumë e madhe mirëpo
lëshimet eventuale që mund ti bëjmë mund të jenë fatale për ne dhe shoqërin në
tërësi.
Duhet që të dhënat ti ruajm dhe të jemi të kujdesshëm për çfarëdo informate që e
shpërndajmë në internet.
Sulmet me qëllime të dëmshme dëmtojnë bizneset në biliona dollarë çdo vit. Kjo
ka bërë që shumë studiues të IT të merren me sigurinë e të dhënave dhe me
mundësinë e mbrojtjes së përdoruesve nga krimet kompjuterike. Këto krime
krahas dëmtimeve materiale shkaktojnë edhe dëmtime psikike për arsye se mund të
ndikojnë te fëmijët ose edhe tek të rriturit për mashtrime online e që konsiderohet
si pornografi online.
Cyber crime duhet të luftohet sa më shumë në mënyrë që të tjerët të mund ta
shfrytëzojnë softuerët dhe harduerët pa frikën e krimit.
2. Cyber crime
2.1. Historia
Kyçja në internet tashmë nuk është e limituar vetëm me njerëzit. Në 2008 numri i
gjërave të kyçura në internet e kalon popullsinë e Tokës. Sipas Evans(2011) këto
gjëra nuk janë vetëm telefonat e mençur dhe tabletat, këto janë çdo gjë nga
automobilat me internet deri tek sistemi i rritjes së kafshëve menaxhuar me
aplikacione që e përdorin wireless-in. Sipas Evans deri në 2020 numri i pajisjeve të
lidhura në internet do të rritet deri në 50 bilion.
Zgjerimi në internet ka ofruar përfitime shumë të mëdha në lëmi të ndryshme si në
telekomunikacion, edukim, transport e në shumë lëmi tjera mirëpo krahas saj janë
zhvilluar edhe krimet me qëllim të përfitimit nga personat që i caktojnë si cak.
Lindja e krimit në internet solli me vete pasoja të sulmeve të krimin të teknologjisë
së informacionit, krimit intelektual dhe krimi në internet.[4]
Një prej krimeve të para kompjuterike të dokumentuara është krimi i Kevin
Mitnick i krye në vitin 1970. Ky djalosh ka mundur që të qaset në rrjetën e një
kompanie telefonike përmes modemave dhe lidhjes telefonike ku ka pasur mundësi
që të qaset në lidhje dhe të mundësoi thirrje pa pagesë. [4]
6. 6
Në vitin 1984 është nxjerë në SHBA ligji kundër krimeve kompjuterike për Qasjen
e falsifikuar në pajisje dhe Aktet e abuzimit dhe Mashtrimeve kompjuterike. Kjo
vepër jo vetëm që ka mbrojutur aktet kriminale por ka ndaluar përdorimin e
kompjuterit si një mjet për të shkaktuar dëme në sistemet e tjera kompjuterike.[11]
Në fillim të viteve 1990 u kuptua që hakerët nuk janë vetëm persona të thjeshtë që
e përdorin internetin për kryerjen e aktiviteteve mirëpo ka edhe persona tjerë që e
shfrytëzojnë internetin për të kryer krime penale të ditura për ligjin(si shpërthimet
nga largësia dhe pornografia me fëmijë .
FBI agjentët kanë zbuluar që pedofilët po e përdorin internetin për ti joshur fëmijët
në mënyrë që ti arrijnë qëllimet e tyre të fëlliqura. Po ashtu ata kanë përdorur chat
rooms(dhomat e bisedave) për ti bindur fëmijët që të takohen e të shkojnë në
shtëpitë e tyre. FBI në vitin 1995 ka organizuar iniciativën Innocent Images
National agjentët kanë ndërtuar një web për konsulta me vikimat e krimeve
kompjuterike. Kjo ka bërë që të arrestohen më shumë se 7000 autorë të krimeve në
SHBA
2.2. Çka kuptojmë me cyber crime ?
Cyber crime - Krimi kompjuterik i referohet krimeve në të cilat përfshihen
kompjuterët dhe rrjeta kompjuterike.
Dr. Debarati Halder dhe Dr. K. Jaishankar (2011) krimet kompjuterike i definojmë
si:" Krim që kryhet ndaj individëve dhe grupeve të individëve me qëllime
kriminale të dëmtojnë reputacionin e viktimave ose të shkaktojnë dëmtime fizike
ose mentale në mënyrë direkte ose indirekte , duke përdorur Internetin”
Shpesh, gjatë ekzaminimit të devijimit online, përdoret termi krim kibernetik.
Krimi kibernetik i referohet aktiviteteve ilegale që ndodhin në botën virtuale të
internetit edhe kjo mund të merret si një definicioni për krimet kompjuterike.
Një përkufizim tjetër mund të jetë : krimi kompjuterik është vepër penale që është
krijuar me krijimin e teknologjisë, apo mund të konsiderohet një krim tradicional i
transformuar në krim kompjuterik.[9]
7. 7
3. Kategorizimi i cyber crime
Cyber crime nuk janë vetëm të një lloji ato ndahen në disa lloje dhe në disa nën
kategori. Mund ti cekim tri tipe të përgjithshme të këtyre krimeve që i ka
klasifikuar Brenner [2]
Krimet drejt kompjuterit/makinës (hacking, përhapja e viruseve)
Krimet duke përdorur kompjuterin (mashtrimet online, pornografia
me fëmijë) dhe
Krimet në makinë (manipulimi me të dhëna për aktivitete kriminale)
Një lloj tjetër i ndarjeve të krimeve kompjuterike që përafërsisht është i njejtë me
llojet e më sipërme mund të jenë :
Krimet që kryhen me anë të internetit dhe
Krimet e bazuara në internet
Krimet që kryhen me anë të internetit janë lloje në të cilat përdoret internet dhe të
dhënat tjera të rrjetës, por nuk janë të nevojshme për kryerjen e krimit. Krimet që
kryhen me anë të internetit mund të ekzekutohen offline, siq janë vledhje e
identitetit apo ataktet në të dhëna(credit card), mirëpo ka më shumë gjasa që të
ndodhin online.
Disa lloje tjera të klasifikimeve janë ato që përfshijnë marrjen në konsideratë të
faktorëve ndryshe nga roli që sistemi kompjuterik luan në kryerjen e krimeve të
lidhura me kompjuterin. Këta faktorë përfshijnë: kërcënimet ,sulmuesit,
sulmet(Kanellis në al, Chakrabarti dhe Manimaran), motivet, dhe viktimat. [5]
4. Aktorët / personat në cyber crime
Në grupet e ndryshme bejnë pjesë personat e ndryshëm të cilët janë viktima të
këtyre krimeve. Këto grupe mund ti ndajme në faza të sigurimit në atë:
Siguria personale
Siguria kolektive e korporates/organizatës
Siguria nacionale dhe internacionale
8. 8
5. Siguria e sistemit / Mbrojtja
Teknikat e zbulimit të krimit kompjuterik
Për të zgjidhur krimet kibernetike përveç IT edhe stafi policor mund të ndihmojë
shumë. Duke mos marrur parasyshë faktin se stafi policor nuk kanë njohuri të
shumtë për teknologjinë e re ata prap se prap mund ti zbulojnë krimet shumë
shpejtë me ndihmën e specialistave të IT dhe bashëpunimin e tyre.
Duhet ti dijmë disa koncepte që ndihmojnë në luftimin e krimit e që janë :
Teknologjia ndryshon gjërat – edhe policia ka marrë njohuri se me
teknologji krimet mund të zbulohen më shpejtë dhe të gjenden personat
kriminal sa më parë
Dija është fuqia- ata të cilët kanë teknologjinë dhe njohurinë dhe dijnë ta
përdorin atë kundër atyre që nuk e kanë këtë privilegj. [3]
Duhet të dihet se cyber crime është sfidë për policët tradicional ppirër arsye
të informatave globale dhe të lidhura të natyrë së krimeve.
Shumica e institucioneve policore janë duke mësuar dhe përdorur teknika të reja të
teknologjisë për luftimin e këtyre krimeve, pavarësisht faktit se identifikimi i
këtyre krimeve dhe paraqitja e tyre në investimet penale është shumë problematik.
Shumica e krimeve mund të zbulohen ose edhe të parandalohet duke përdorur
vegla për komunikim:
Komunikimi nga brenda- publiku në polici informon për krimet nëpërmes
web siteve të ndryshme
Komunikimi nga jasht – polici tek të tjetët mundësojnë shpërhapjen e
informative të rëndësishme
Veglat e angazhimit- mundësojnë që ti ndihmojnë policisë duke organizuar
debate në publik për marrjen e ideve për zgjidhje
Investigimi me vegla policore- mundëson investigimin edhe të veprave tjera
krahas hakimeve, mashtrimeve online dhe porografisë ekstreme.
Veglat për informim të krimeve- mundësojnë informimin e publikut për
marrjen e masave preventive për mbrojtjen nga këto krime.
6. Kuptimi i forenzikës kompjuterike
Hetimi i krimeve kompjuterike përfshinë analizën Forenzike, zbulimin e dëshmisë
elektronike dhe kthimin e të dhënave, hetimin e plotë të rastit dhe paraqitjen e
dëshmive para gjykatës.
Forenzika kompjuterike trajton, analizon dhe ekzaminon dëshminë në mënyrë që
integriteti i dëshmisë të ruhet dhe pranohet në gjykatë. [5]
9. 9
Gjatë këtij procesi ekzaminuesi i detyrës që e ka marr në përgjegjësi të plotë
kryerjen e këtij analizimi, duhet të bëjë kopjen e dëshmisë, duhet ta analizojë në
detaje dëshminë në mënyrë që rezultatet ti paraqet të qarta para gjykatës, duhet të
jetë i përgaditur për ndryshimet eventuale që mund të ndodhin në dëshmi si humbja
e të dhënave gjatë ristartimit dhe së fundi nëse nuk ka dijeni për ndonjë procedure
që duhet të implementohet në dëshmi duhet të konsultohet me autoritetin superior.
6.1 Veglat e forenzikës
Për zbulimin e krimeve kompjuterike përdorim vegla të caktuara që ndihmojnë në
gjetjen e detajeve të krimeve.
Disa nga këto vegla janë:
6.1.1 Visual Time Analyzer
Figura 1. Pamja -Visual Time Analyzer[6]
10. 10
Vizual time analyzer është vegël që gjurmon përdorimin e aktivitetit, kohën e
punës dhe pauzës, detajet e projektit dhe raportin e analizës për menaxhim,
gjurmim dhe koston e projektit. Po ashtu mundëson shënimin e statistikave javore,
orët e shfrytëzimit, historinë e përdorimit të programeve të caktuara sipas
intensitetit, shikimin e web faqeve të vizituara etj.
Figura 2. Historia dhe intensiteti i përdorimit të programeve[6]
6.1.2 Password Recovery Tool : Decryption Collection Enterprise
Është vegël për kthimin e fjalëkalimeve për një kohë të shkurtër. Ofron mbështetje
për serverin 2003 dhe të Lotus Notes. Po ashtu përfshinë QuickBooks 2003 dhe
Peachtree 2004. Veçori ka përdorimin e procedimit të distribuuar të rrjetës deri në
16 kompjuterë [5] Fjalëkalimet që mund ti kthen kjo pajisje janë nga Office,
Excel, Word, Windows XP/2000/NT, Access, Outlook, Outlook Express,
Exchange, WinZip, PKZip, ZIP, VBA Visual Basic modules, Internet Explorer etj
11. 11
Figura 3. Pamja - Password Recovery Tool[10]
6.1.3 P2 eXplorer
Nga kompania Parabens mund ta përmendim edhe veglën P2 eXplorer që është
vegël që mundëson montimin e imazheve që ju ndihmon investitorëve të
ekzaminojnë provat. Me këtë vegël mund të rriten rezulucioni imazheve në mënyrë
që të vërehen edhe detajet më të vogla të asaj skene të krimit. Po ashtu me këtë
vegël mund ti marrim imazhet që janë rujatur në kompjuterë dhe ti ekzaminojmë se
mos ka ndonjë kod të fshehur në brendi të fotos dhe ti gjejmë gjurmët e
mundëshme të krimit.
12. 12
Figura 4. Pamja -P2 eXplorer
Në vitet e fundit zhvillimi teknologjik ka anuar nga paisjet mobile edhe krimet e
kryera nga këto pajisje janë rritur dhe janë shumë të mundëshme. Do ti cekim disa
vegla forenzike që ndihmojnë në zbulimin e krimeve të kryera nga pajisjet
mobile[8]:
Emri Prodhuesi Përshkrimi
IPhone Analyzer Leo Crawford, Mat Proud Paraqet strukturën e
brendshme të Pad,iPod
and iPhone
ivMeta Robin Wood Shkëput modelet e
telefonave dhe versionet e
softuerëve dhe krijon GPS
të dhëna nga videot e
iPhone
13. 13
Rubus CCL Forensics I dekonstrukton
Blackberry .ipd backup
skedarët
SAFT SignalSEC Corp Merr SMS mesazhet ,
thirrjet dhe kontaktet nga
Android pajisjet
WhatsApp Forensics Zena Forensics Merr mesazhet nga
applikacioni WhatsApp
për iOS dhe Android
Tabela 1. Programe për zbulimin e krimeve në pajisje telefonike
Ne i shqyrtuam pajisjet që na mundësojnë që ti zbulojmë krimet që shkaktohet nga
personat e papërgjegjshëm.
7. Përgjegjësit për sulmet kompjuterike
Sipas statistikave të kompanisë The Independent për vitin 2013 përgjegjësit për
krimet kompjuterike në të gjithë botën janë:
Kina , përgjegjëse për 41 % të krimeve të kryera
USA, përgjegjëse për 10 % të krimeve të kryera
Turqia , përgjegjëse për 4.7 % të krimeve të kryera
Rusia, përgjegjëse për 4.3 % të krimeve të kryera
Taiwani , përgjegjëse për 3.7% të krimeve të kryera
Brazili , përgjegjëse për 3.3% të krimeve të kryera
Rumania, përgjegjëse për 2.6 % të krimeve të kryera
India , përgjegjëse për 2.3% të krimeve të kryera
Italia , përgjegjëse për 1.6 % të krimeve të kryera
Hungary , përgjegjëse për 1.4 % të krimeve të kryera
14. 14
8. Konkluzioni
Cyber crime është një lëmi për të cilën duhet të punojmë dhe studiojmë shumë, në
mënyrë që ti kuptojmë në thelb problemet që mundet të shkaktojë ky fenomen /
krim. Problemet që mund të shfaqen mund të jenë sa të tejkalueshme lehtë aq edhe
të rënda apo të pa tejkalueshme. Personat që mund të jenë viktima të këtyre
krimeve duhet të informohen në mënyrë saktë dhe me një gjuhë të thjeshtë që të
tejkalojnë pasojat e shkaktuara nga sulmet. Personat që janë shkaktarë të këtyre
krimeve, për interesa të tyre dëmtojnë të tjerët, andaj duhen të dënohen me dënime
të larta të mundshme, në kuadër të ligjeve në fuqi. Policia, shërbimet sekrete dhe
personat përgjegjës për sigurinë e programeve të ndryshme duhet të bashkëpunojnë
mes veti për të zbuluar krimet pasi që këto krime kanë ekzistuar që nga koha e
ekzistimit të pajisjeve kompjuterike dhe janë zhvilluar e sofistikuar në çdo ditë të
vetme që ka kaluar. Pasi me zgjerimin e teknologjisë dhe mundësive që na ofron
ajo, rritet edhe përdorimi i internetit, ka shumë gjasa që krimet kompjuterike të
zgjerohen edhe më shumë, prandaj duhet që ne ti luftojmë këto krime duke marrë
sa më shumë informata për to, dhe ti informojmë të tjerët që të mbrohen nga këto
krime.
15. 15
Referencat
[1] Ligji për parandalimin dhe luftimin e krimit kibernetik - http://mzhe.rks-
gov.net/repository/docs/LIGJIPERPARANDALIMINDHE_LUFTIMINE_KRIMITKIBERNETIKE2010
166-alb.pdf
[2] Bernner- ligjeruese ne universitetin e Daytonit-Ohio. E specializuar në lëmitë
cybercrime, cyberterrorism dhe cyberwarfare
[3] Durham University – David S.Wall Criminology lessons
[4] Crime and Criminal Behavior Internet Crime
Billy Henson, Bradford W. Reyns, Bonnie S. Fisher
[5] Cyber crime- Gazmend Krasniqi
[6] Visual Time Analyzer /Screenshots-
http://www.neuber.com/timeanalyzer/time-tracking.html
[8] Free computer forensic tool-Forensic Control Limited ,28/12/2013
http://forensiccontrol.com/resources/free-software/ , 25/12/2013
[9] Investigating Internet Crimes – Todd G. Shipley dhe Art Bowker-2014
[10] Parabens Decryption Collection 2.5 –Soft 112 ,26/12/2013
http://parabens-decryption-collection.soft112.com/
[11] http://www.personal.psu.edu/users/j/m/jms6423/Engproj/About.html